TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
1) Sobre RAID, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. No RAID 0 são no mínimo dois discos. Todos são acessados como se fossem um
único disco. No caso de falha de um disco não ocorre perda de dados.
II. No RAID 6 são no mínimo quatro discos. Neste RAID o número de bits de
paridade é dobrado. Podem ocorrer falhas em até dois discos que os dados não
serão perdidos.
III. O RAID 5 são no mínimo três discos. Os blocos de dados e as informações de
paridade são distribuídos entre os discos, característica que torna a leitura muito
lenta. Em caso de falha de um disco não ocorre perda de dados.
a) Apenas II.
b) Apenas II e III.
c) Apenas I e III.
d) Apenas I e II.
2) Para que possamos visualizar as interfaces de redes ativas e as informações
relacionadas a cada uma delas, em um Sistema Operacional Linux, deve-se aplicar o
comando:
a) config_ip
b) ipconfig
c) ifconfig
d) nslookup
3) Em relação aos sistemas operacionais, marque N, nas situações em que o
escalonamento é absolutamente necessário, ou D, se o escalonamento não for
absolutamente necessário; em seguida, assinale a alternativa que apresenta a seqüência
correta.
( ) Quando um processo termina.
( ) Quando um processo é bloqueado em uma operação de entrada/saída (E/S).
( ) Quando um processo é criado.
( ) Quando ocorre uma interrupção do relógio.
a) D/ N/ N/ N
b) N/ N/ D/ D
c) N/ D/ N/ D
d) N/ N/ D/ N
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
4) Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do
sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que
só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em
um sistema:
a) posse e espera; não preempção; espera ocupada
b) posse e espera; preempção; espera ocupada
c) exclusão mútua; posse e espera; não preempção; espera circular
d) exclusão mútua; posse e espera; preempção; espera circular
5) Atributos estáticos são atributos da classe em vez de serem atributos de uma instância
da classe. Em UML um atributo estático é representado ao se utilizar em sua transcrição
o:
a) modo sublinhado
b) símbolo #
c) modo itálico
d) símbolo ~
6) Com relação aos comandos utilizados para organização e manipulação de diretórios e
arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas
com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões
-rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755
nome_do_arquivo para o referido arquivo, as suas permissões
a) passam a ser -w-r-xr-x.
b) passam a ser rwxr-xr-x.
c) passam a ser - - - - w- - w-.
d) passam a ser r-xr-xrwx.
7) Acerca de Estrutura Básica de Modelo Relacional, marque a alternativa INCORRETA.
a) A cláusula SELECT corresponde à operação de projeção da álgebra relacional.
b) A cláusula ALL retorna todas as tuplas, inclusive as repetidas (default).
c) A cláusula DISTINCT retorna apenas as tuplas não repetidas.
d) A cláusula AS retorna atributos como relações.
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
8) A faixa de endereços usada para conversão Ipv6 em Ipv4 é
a) 0.0.0.0 a 0.255.255.255
b) 127.0.0.0 a 127.255.255.255
c) 172.16.0.0 a 192.0.2.255
d) 192.88.99.0 a 192.88.99.255
9) Em relação às características fundamentais dos equipamentos de interconexão,
a) O bridge serve para interligar duas redes distintas, utilizando os protocolos comuns aos
dois segmentos que liga e somente envia dados de acordo com o endereço IP de destino.
b) Um dos modos de operação de um switch é o cutthrough, no qual o switch inicia a
retransmissão dos frames imediatamente após receber os headers, sem fazer nenhum
tipo de verificação no frame.
c) Um roteador com configuração estática de rotas para propagação dos pacotes é
inteligente o suficiente para detectar qualquer alteração nas rotas da rede a fim de
atualizar automaticamente suas tabelas.
d) O repetidor é um equipamento que atua na camada de rede do modelo OSI e é
utilizado para interligação de redes heterogêneas para amplificar e regenerar
eletricamente os sinais transmitidos no meio físico.
10) Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:
a) SMTP usa como padrão a porta 110 e é um protocolo em formato binário, onde um ou
vários destinatários de uma mensagem são especificados antes da mensagem ser
transferida.
b) FTP, que usa como padrão a porta 21, é um protocolo genérico dependente do sistema
operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e
propriedades dos mesmos.
c) No Telnet as comunicações entre o cliente e o servidor podem ser vistas, exceto
senhas, impedindo assim que o port- stealing seja utilizado.
d) Na comunicação com o resolvedor, o servidor DNS usa como padrão a porta 53 e o
protocolo UDP.
11) Um administrador de rede desabilitou, no Firewall do Ministério Público Federal, todo
e qualquer acesso externo à rede. Porém, sua chefia imediata, exigiu que o mesmo
habilitasse o protocolo FTP para transferência de arquivos de forma mais rápida e
simples. Nesse caso, o administrador de rede deve habilitar as portas:
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
a) 21 e 22
b) 19 e 20
c) 22 e 23
d) 20 e 21
12) Protocolo da camada de aplicação, conhecido como "serviço de diretórios", onde as
informações estão estruturadas em formato de árvore e é possível armazenar e pesquisar
dados diversos como serviços, recursos, etc. Estamos falando do protocolo:
a) FTP
b) DNS
c) LDAP
d) IMAP
13) São tipos de soquetes de processadores Intel e AMD, respectivamente:
a) LGA 1155 e AM3+
b) LGA 1050 e AM4+
c) LGA 1055 e AM+
d) LGA 1150 e DM3+
14) Em caso de bloqueio de um servidor de banco de dados MySQL devido a um excesso
de erros de conexão. Nesse caso, o comando utilizado para desbloqueá-lo é:
a) mysql flush-host
b) mysqladmin flush
c) mysqladmin flush-servers
d) mysqladmin flush-hosts
15) Qual dos comandos abaixo informa qual é release atual da distribuição no Suse Linux
Enterprise Server:
a) cat /etc/SuSE-version
b) cat /etc/SuSE-release
c) cat /etc/distribution-release
d) cat /var/os-distribution
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
16) São funções de agregação SQL, exceto:
a) COUNT
b) SUM
c) LEN
d) MAX
17) Analisando o código abaixo:
Ao executar o comando no terminal “java ImprimeMensagem teste1 teste2 teste3”:
a) O comando não funcionará, visto que o código acima não compila.
b) O comando não funcionará, visto que dará exceção em tempo de execução.
c) O comando funcionará e exibirá, com quebra de linha, a seguinte saída: “Mensagem:
teste1”, “Mensagem: teste2” e “Mensagem: teste3”, nesta ordem.
d) O comando funcionará, e exibirá, com quebra de linha, a seguinte saída: “Mensagem:
teste1”, “Mensagem: teste2” e “Mensagem: teste3”, porém não há como precisar a ordem
de exibição.
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
18) O comando abaixo, referente ao gerenciador de pacotes do Ubuntu, que mostra a
descrição dos pacotes, incluindo versão, tamanho, dependências e conflitos é o:
a) apt-cache show
b) apt-cache search
c) apt-get check
d) dpkg –l
19) Não é um algoritmo de chave assimétrica:
a) RSA
b) SHA-1
c) Diffie-Hellman
d) DSA
20) Sobre os conceitos de orientação a objetos, podemos afirmar que:
a) Em uma relação de herança, a subclasse herda apenas os métodos e as variáveis
públicas da superclasse.
b) A medida do grau de dependência existente entre dois objetos é chamado de
integração.
c) Associação é o mecanismo no qual um objeto utiliza recursos de outro objeto,
assumindo o tipo “objeto1 USA UM objeto2”
d) Polimorfismo ocorre quando duas ou mais classes derivadas de uma mesma
superclasse invocam métodos que tem a mesma assinatura e mesmo comportamento.
21) O comando svn utilizado para sincronizar o repositório local com a última revisão
disponível no repositório remoto é:
a) upgrade
b) revision
c) update
d) sync
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
22) Analise o seguinte código PHP:
Considere o banco rodando em localhost e que a senha do usuário "root" é "password".
Após a execução do código, teremos:
I) A variável $data é um array contendo todos os produtos da tabela;
II) A variável $link é um recurso que aponta para uma conexão MySQL;
III) A chamada a função mysql_query falhou;
Quanto às afirmações acima podemos confirmar que:
a) I e II estão corretas.
b) II e III estão corretas.
c) I e III estão corretas.
d) I, II e III estão corretas.
23) José ligou para o suporte e disse que todos de sua sala estão conseguindo imprimir
na impressora de rede, exceto ele. Qual a melhor sequência de passos para detectar o
problema de José?
a) Verificar se José consegue abrir o navegador Internet Explorer.
b) Ir até a sala de José verificar se o cabo USB está configurado na impressora, sem
folga.
c) Após confirmar se o computador de José está em rede, confirmar se a impressora
também está em rede.
d) Testar o acesso de José à rede, e confirmar se ele consegue "pingar" o ip da
impressora.
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
24) Para acessar um servidor Linux a partir de um terminal Linux, de modo seguro, utilizase o comando:
a) telnet
b) ftp
c) ssh
d) passwd
25) Alguns usuários ligaram para o suporte reclamando que não conseguem acessar
nenhuma página da internet. O técnico detectou que o IPs de algumas estações estão no
formato 169.250.23.X. Já que a faixa de rede oficial do MPF/MA é determinada por
10.74.0.0 e máscara 254.254.240.0, o técnico deduziu que um dos serviços abaixo está
parado ou desconfigurado. Esse serviço é o:
a) http
b) dhcp
c) icmp
d) snmp
26) Maria recebeu um e-mail cujo conteúdo exigia que ela se apresentasse ao Ministério
Público Federal para comparecer a uma audiência, pois fora intimada. No corpo do e-mail
havia um link para ela baixar um arquivo intimação.exe. Considerando que o MPF não
envia e-mails dessa natureza, podemos considerar que Maria sofreu uma tentativa de
ataque de:
a) criptography
b) exploit
c) phishing scam
d) firewall
27) Qual das siglas abaixo não se refere a interface de transferência de dados?
a) MBR
b) USB
c) SATA
d) IDE
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
28) Três discos de 1Tb em RAID-5 oferecerão quantos Tb de armazenamento?
a) 1Tb
b) 2Tb
c) 3Tb
d) 4Tb
29) Qual o melhor modo de formatar a exibição de um objeto no console, através de
System.out.println?
a) Estendendo o método toString da classe Object;
b) Implementando a interface System do pacote java.IO;
c) Criando um método estático que receba o objeto;
d) Não é possível implementar isso em java;
30) Considere as seguintes portas: 110, 80, 25, 22, 443. Elas correspondem
respectivamente aos seguintes serviços:
a) http, http2, pop3, smtp, ssh
b) smtp, ssh, http, https, pop3
c) ssh, http, smtp, pop3, https
d) pop3, http, smtp, ssh, https
31) Quais comandos devem ser utilizados no Linux respectivamente para: listar os
processos que estão parados ou rodando em segundo plano, colocar um processo em
segundo plano, retirar um processo de segundo plano e colocar em primeiro plano:
a) ls, bg, fg
b) jobs, fg, bg
c) jobs, bg, fg
d) fg, bg, jobs
32) Quais das alternativas abaixo contêm somente aplicações que utilizam o protocolo
TCP orientado a conexão da camada de transporte?
a) ICMP, HTTP, ICQ
b) SSH, SMTP, POP3
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
c) DNS,SSH, ICQ
d) HTTPS, TELNET, ICQ
33) É um endereço IP de host válido da rede 192.168.10.0/26:
a) 192.168.10.128
b) 192.168.10.255
c) 192.168.10.64
d) 192.168.10.126
34) São exemplos de comandos de manipulação de dados (DML):
a) update, create, select
b) update, select, insert
c) create, drop, select
d) grants, commit, rollback
35) Considere a tabela de usuário a seguir para solucionar a próxima questão:
Usuario (codigo number(5), nome varchar2(60), departamento number(5), dt_nascimento
date).
Quais das opções abaixo contem um comando SQL que ao ser executado não retornará
erro:
a) select count(*) from Usuarios
b) delete count(*) from Usuario where codigo = '5'
c) update Usuario set nome = Joao where codigo = 5
d) select departamento, count(*) from Usuario group by departamento
36) Uma empresa faz backup completo (full, com duração de 2h) de seus arquivos,
semanalmente, sempre aos domingos às 18h. Diariamente, um backup incremental é
realizado às 21h. Em uma determinada quinta-feira, houve uma pane às 15h,
ocasionando a perda total dos arquivos. Com base nestas informações, assinale a
afirmativa correta.
a) Todos os arquivos gravados na quinta-feira serão perdidos, exceto os menores que 1
MB.
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
b) A recuperação poderá ser feita a partir dos backups de segunda a quarta-feira, sem a
necessidade do backup de domingo.
c) Para recuperação dos arquivos até a última posição possível, serão necessários
somente os backups de domingo e quarta-feira.
d) Para recuperação dos arquivos até a última posição possível, serão necessários os
backups de domingo a quarta-feira, indispensavelmente.
37) Analise as seguintes afirmações abaixo
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para
evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria
rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de
transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria
da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica,
uma chave é utilizada para criptografar e uma chave diferente é utilizada para
descriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um
documento passem sem ser percebidas. Nesse tipo de procedimento, o documento
original não precisa estar criptografado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) II e III
b) III e IV
c) I e III
d) II e IV
38) Sistema de proteção que utiliza características físicas e/ou comportamentais para
identificar um indivíduo:
a) Esteganografia
b) Criptografia
c) Biometria
d) Assinatura digital
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
39) Considere a seguinte seqüência de comandos ou tags HTML utilizados na criação de
uma tabela:
<table border="1">
<tr> <td width="25">Texto</td>
<td width="25" rowspan="3">Texto</td>
<td width="25">Texto</td></tr>
<tr> <td width="25">Texto</td>
<td width="25">Texto</td> </tr>
<tr> <td width="25">Texto</td>
<td width="25">Texto</td> </tr>
</table>
Indique qual o resultado a ser visualizado no navegador:
a)
b)
c)
d)
40) Considere as afirmativas abaixo relativas aos comandos na linguagem Java.
I. A palavra chave class é usada para definir tipos derivados em Java. De fato, tais
tipos constituem as principais estruturas dos programas orientados a objetos.
TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES
II. O modificador private, quando aplicado a um atributo de classe, impede que
qualquer outra classe tenha acesso a tal atributo.
III. A palavra chave extends é usada para permitir a herança múltipla em Java.
IV. O modificador protected, quando aplicado a um atributo de classe, permite que
classes filhas dessa classe tenham acesso a esse atributo.
a) Somente as afirmativas II e III são verdadeiras.
b) Somente as afirmativas II e IV são verdadeiras.
c) Somente as afirmativas II, III e IV são verdadeiras.
d) Somente as afirmativas I, II e IV são verdadeiras.
Download

Prova de Tecnologia da Informação e Equivalentes