TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 1) Sobre RAID, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. No RAID 0 são no mínimo dois discos. Todos são acessados como se fossem um único disco. No caso de falha de um disco não ocorre perda de dados. II. No RAID 6 são no mínimo quatro discos. Neste RAID o número de bits de paridade é dobrado. Podem ocorrer falhas em até dois discos que os dados não serão perdidos. III. O RAID 5 são no mínimo três discos. Os blocos de dados e as informações de paridade são distribuídos entre os discos, característica que torna a leitura muito lenta. Em caso de falha de um disco não ocorre perda de dados. a) Apenas II. b) Apenas II e III. c) Apenas I e III. d) Apenas I e II. 2) Para que possamos visualizar as interfaces de redes ativas e as informações relacionadas a cada uma delas, em um Sistema Operacional Linux, deve-se aplicar o comando: a) config_ip b) ipconfig c) ifconfig d) nslookup 3) Em relação aos sistemas operacionais, marque N, nas situações em que o escalonamento é absolutamente necessário, ou D, se o escalonamento não for absolutamente necessário; em seguida, assinale a alternativa que apresenta a seqüência correta. ( ) Quando um processo termina. ( ) Quando um processo é bloqueado em uma operação de entrada/saída (E/S). ( ) Quando um processo é criado. ( ) Quando ocorre uma interrupção do relógio. a) D/ N/ N/ N b) N/ N/ D/ D c) N/ D/ N/ D d) N/ N/ D/ N TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 4) Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema: a) posse e espera; não preempção; espera ocupada b) posse e espera; preempção; espera ocupada c) exclusão mútua; posse e espera; não preempção; espera circular d) exclusão mútua; posse e espera; preempção; espera circular 5) Atributos estáticos são atributos da classe em vez de serem atributos de uma instância da classe. Em UML um atributo estático é representado ao se utilizar em sua transcrição o: a) modo sublinhado b) símbolo # c) modo itálico d) símbolo ~ 6) Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões a) passam a ser -w-r-xr-x. b) passam a ser rwxr-xr-x. c) passam a ser - - - - w- - w-. d) passam a ser r-xr-xrwx. 7) Acerca de Estrutura Básica de Modelo Relacional, marque a alternativa INCORRETA. a) A cláusula SELECT corresponde à operação de projeção da álgebra relacional. b) A cláusula ALL retorna todas as tuplas, inclusive as repetidas (default). c) A cláusula DISTINCT retorna apenas as tuplas não repetidas. d) A cláusula AS retorna atributos como relações. TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 8) A faixa de endereços usada para conversão Ipv6 em Ipv4 é a) 0.0.0.0 a 0.255.255.255 b) 127.0.0.0 a 127.255.255.255 c) 172.16.0.0 a 192.0.2.255 d) 192.88.99.0 a 192.88.99.255 9) Em relação às características fundamentais dos equipamentos de interconexão, a) O bridge serve para interligar duas redes distintas, utilizando os protocolos comuns aos dois segmentos que liga e somente envia dados de acordo com o endereço IP de destino. b) Um dos modos de operação de um switch é o cutthrough, no qual o switch inicia a retransmissão dos frames imediatamente após receber os headers, sem fazer nenhum tipo de verificação no frame. c) Um roteador com configuração estática de rotas para propagação dos pacotes é inteligente o suficiente para detectar qualquer alteração nas rotas da rede a fim de atualizar automaticamente suas tabelas. d) O repetidor é um equipamento que atua na camada de rede do modelo OSI e é utilizado para interligação de redes heterogêneas para amplificar e regenerar eletricamente os sinais transmitidos no meio físico. 10) Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar: a) SMTP usa como padrão a porta 110 e é um protocolo em formato binário, onde um ou vários destinatários de uma mensagem são especificados antes da mensagem ser transferida. b) FTP, que usa como padrão a porta 21, é um protocolo genérico dependente do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. c) No Telnet as comunicações entre o cliente e o servidor podem ser vistas, exceto senhas, impedindo assim que o port- stealing seja utilizado. d) Na comunicação com o resolvedor, o servidor DNS usa como padrão a porta 53 e o protocolo UDP. 11) Um administrador de rede desabilitou, no Firewall do Ministério Público Federal, todo e qualquer acesso externo à rede. Porém, sua chefia imediata, exigiu que o mesmo habilitasse o protocolo FTP para transferência de arquivos de forma mais rápida e simples. Nesse caso, o administrador de rede deve habilitar as portas: TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES a) 21 e 22 b) 19 e 20 c) 22 e 23 d) 20 e 21 12) Protocolo da camada de aplicação, conhecido como "serviço de diretórios", onde as informações estão estruturadas em formato de árvore e é possível armazenar e pesquisar dados diversos como serviços, recursos, etc. Estamos falando do protocolo: a) FTP b) DNS c) LDAP d) IMAP 13) São tipos de soquetes de processadores Intel e AMD, respectivamente: a) LGA 1155 e AM3+ b) LGA 1050 e AM4+ c) LGA 1055 e AM+ d) LGA 1150 e DM3+ 14) Em caso de bloqueio de um servidor de banco de dados MySQL devido a um excesso de erros de conexão. Nesse caso, o comando utilizado para desbloqueá-lo é: a) mysql flush-host b) mysqladmin flush c) mysqladmin flush-servers d) mysqladmin flush-hosts 15) Qual dos comandos abaixo informa qual é release atual da distribuição no Suse Linux Enterprise Server: a) cat /etc/SuSE-version b) cat /etc/SuSE-release c) cat /etc/distribution-release d) cat /var/os-distribution TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 16) São funções de agregação SQL, exceto: a) COUNT b) SUM c) LEN d) MAX 17) Analisando o código abaixo: Ao executar o comando no terminal “java ImprimeMensagem teste1 teste2 teste3”: a) O comando não funcionará, visto que o código acima não compila. b) O comando não funcionará, visto que dará exceção em tempo de execução. c) O comando funcionará e exibirá, com quebra de linha, a seguinte saída: “Mensagem: teste1”, “Mensagem: teste2” e “Mensagem: teste3”, nesta ordem. d) O comando funcionará, e exibirá, com quebra de linha, a seguinte saída: “Mensagem: teste1”, “Mensagem: teste2” e “Mensagem: teste3”, porém não há como precisar a ordem de exibição. TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 18) O comando abaixo, referente ao gerenciador de pacotes do Ubuntu, que mostra a descrição dos pacotes, incluindo versão, tamanho, dependências e conflitos é o: a) apt-cache show b) apt-cache search c) apt-get check d) dpkg –l 19) Não é um algoritmo de chave assimétrica: a) RSA b) SHA-1 c) Diffie-Hellman d) DSA 20) Sobre os conceitos de orientação a objetos, podemos afirmar que: a) Em uma relação de herança, a subclasse herda apenas os métodos e as variáveis públicas da superclasse. b) A medida do grau de dependência existente entre dois objetos é chamado de integração. c) Associação é o mecanismo no qual um objeto utiliza recursos de outro objeto, assumindo o tipo “objeto1 USA UM objeto2” d) Polimorfismo ocorre quando duas ou mais classes derivadas de uma mesma superclasse invocam métodos que tem a mesma assinatura e mesmo comportamento. 21) O comando svn utilizado para sincronizar o repositório local com a última revisão disponível no repositório remoto é: a) upgrade b) revision c) update d) sync TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 22) Analise o seguinte código PHP: Considere o banco rodando em localhost e que a senha do usuário "root" é "password". Após a execução do código, teremos: I) A variável $data é um array contendo todos os produtos da tabela; II) A variável $link é um recurso que aponta para uma conexão MySQL; III) A chamada a função mysql_query falhou; Quanto às afirmações acima podemos confirmar que: a) I e II estão corretas. b) II e III estão corretas. c) I e III estão corretas. d) I, II e III estão corretas. 23) José ligou para o suporte e disse que todos de sua sala estão conseguindo imprimir na impressora de rede, exceto ele. Qual a melhor sequência de passos para detectar o problema de José? a) Verificar se José consegue abrir o navegador Internet Explorer. b) Ir até a sala de José verificar se o cabo USB está configurado na impressora, sem folga. c) Após confirmar se o computador de José está em rede, confirmar se a impressora também está em rede. d) Testar o acesso de José à rede, e confirmar se ele consegue "pingar" o ip da impressora. TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 24) Para acessar um servidor Linux a partir de um terminal Linux, de modo seguro, utilizase o comando: a) telnet b) ftp c) ssh d) passwd 25) Alguns usuários ligaram para o suporte reclamando que não conseguem acessar nenhuma página da internet. O técnico detectou que o IPs de algumas estações estão no formato 169.250.23.X. Já que a faixa de rede oficial do MPF/MA é determinada por 10.74.0.0 e máscara 254.254.240.0, o técnico deduziu que um dos serviços abaixo está parado ou desconfigurado. Esse serviço é o: a) http b) dhcp c) icmp d) snmp 26) Maria recebeu um e-mail cujo conteúdo exigia que ela se apresentasse ao Ministério Público Federal para comparecer a uma audiência, pois fora intimada. No corpo do e-mail havia um link para ela baixar um arquivo intimação.exe. Considerando que o MPF não envia e-mails dessa natureza, podemos considerar que Maria sofreu uma tentativa de ataque de: a) criptography b) exploit c) phishing scam d) firewall 27) Qual das siglas abaixo não se refere a interface de transferência de dados? a) MBR b) USB c) SATA d) IDE TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 28) Três discos de 1Tb em RAID-5 oferecerão quantos Tb de armazenamento? a) 1Tb b) 2Tb c) 3Tb d) 4Tb 29) Qual o melhor modo de formatar a exibição de um objeto no console, através de System.out.println? a) Estendendo o método toString da classe Object; b) Implementando a interface System do pacote java.IO; c) Criando um método estático que receba o objeto; d) Não é possível implementar isso em java; 30) Considere as seguintes portas: 110, 80, 25, 22, 443. Elas correspondem respectivamente aos seguintes serviços: a) http, http2, pop3, smtp, ssh b) smtp, ssh, http, https, pop3 c) ssh, http, smtp, pop3, https d) pop3, http, smtp, ssh, https 31) Quais comandos devem ser utilizados no Linux respectivamente para: listar os processos que estão parados ou rodando em segundo plano, colocar um processo em segundo plano, retirar um processo de segundo plano e colocar em primeiro plano: a) ls, bg, fg b) jobs, fg, bg c) jobs, bg, fg d) fg, bg, jobs 32) Quais das alternativas abaixo contêm somente aplicações que utilizam o protocolo TCP orientado a conexão da camada de transporte? a) ICMP, HTTP, ICQ b) SSH, SMTP, POP3 TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES c) DNS,SSH, ICQ d) HTTPS, TELNET, ICQ 33) É um endereço IP de host válido da rede 192.168.10.0/26: a) 192.168.10.128 b) 192.168.10.255 c) 192.168.10.64 d) 192.168.10.126 34) São exemplos de comandos de manipulação de dados (DML): a) update, create, select b) update, select, insert c) create, drop, select d) grants, commit, rollback 35) Considere a tabela de usuário a seguir para solucionar a próxima questão: Usuario (codigo number(5), nome varchar2(60), departamento number(5), dt_nascimento date). Quais das opções abaixo contem um comando SQL que ao ser executado não retornará erro: a) select count(*) from Usuarios b) delete count(*) from Usuario where codigo = '5' c) update Usuario set nome = Joao where codigo = 5 d) select departamento, count(*) from Usuario group by departamento 36) Uma empresa faz backup completo (full, com duração de 2h) de seus arquivos, semanalmente, sempre aos domingos às 18h. Diariamente, um backup incremental é realizado às 21h. Em uma determinada quinta-feira, houve uma pane às 15h, ocasionando a perda total dos arquivos. Com base nestas informações, assinale a afirmativa correta. a) Todos os arquivos gravados na quinta-feira serão perdidos, exceto os menores que 1 MB. TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES b) A recuperação poderá ser feita a partir dos backups de segunda a quarta-feira, sem a necessidade do backup de domingo. c) Para recuperação dos arquivos até a última posição possível, serão necessários somente os backups de domingo e quarta-feira. d) Para recuperação dos arquivos até a última posição possível, serão necessários os backups de domingo a quarta-feira, indispensavelmente. 37) Analise as seguintes afirmações abaixo I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN. II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para descriptografar um arquivo. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado. Indique a opção que contenha todas as afirmações verdadeiras. a) II e III b) III e IV c) I e III d) II e IV 38) Sistema de proteção que utiliza características físicas e/ou comportamentais para identificar um indivíduo: a) Esteganografia b) Criptografia c) Biometria d) Assinatura digital TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES 39) Considere a seguinte seqüência de comandos ou tags HTML utilizados na criação de uma tabela: <table border="1"> <tr> <td width="25">Texto</td> <td width="25" rowspan="3">Texto</td> <td width="25">Texto</td></tr> <tr> <td width="25">Texto</td> <td width="25">Texto</td> </tr> <tr> <td width="25">Texto</td> <td width="25">Texto</td> </tr> </table> Indique qual o resultado a ser visualizado no navegador: a) b) c) d) 40) Considere as afirmativas abaixo relativas aos comandos na linguagem Java. I. A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem as principais estruturas dos programas orientados a objetos. TECNOLOGIA DA INFORMAÇÃO E EQUIVALENTES II. O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo. III. A palavra chave extends é usada para permitir a herança múltipla em Java. IV. O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas dessa classe tenham acesso a esse atributo. a) Somente as afirmativas II e III são verdadeiras. b) Somente as afirmativas II e IV são verdadeiras. c) Somente as afirmativas II, III e IV são verdadeiras. d) Somente as afirmativas I, II e IV são verdadeiras.