Questões de Concurso Público IFB 2016 para Técnico em Laboratório - Informática
Foram encontradas 23 questões
Leia as afirmativas sobre proteção aos recursos computacionais:
I) O código-fonte dos aplicativos deve ser protegido, pois neles ficam registradas as ações dos usuários, como data de acesso e tipo de operação efetuada por cada operador.
II) A configuração do sistema operacional é o ponto-chave de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança de todo o conjunto de aplicativos, utilitários e arquivos.
III) Um procedimento de logon eficiente deve validar as informações na medida em que os dados de entrada são informados. Caso ocorra algum erro, o usuário saberá exatamente qual parte está correta ou incorreta, como, por exemplo, ID ou senha.
IV) Geralmente são consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS:
O conceito de concorrência entre processos é o princípio básico para o projeto de sistemas operacionais multiprogramáveis. Sobre esse conceito, marque a afirmativa INCORRETA.
O sistema operacional é formado por um conjunto de rotinas, denominado kernel, que oferecem serviços aos usuários. Dentre as funções relacionadas a seguir, marque aquela que NÃO é de responsabilidade do kernel dos sistemas operacionais comerciais.
Memória virtual é uma técnica sofisticada e poderosa de gerência de memória nos sistemas operacionais modernos que consiste em:
Com relação ao sistema de arquivos dos sistemas operacionais modernos, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS.
( ) Um arquivo é constituído por informações fisicamente relacionadas. Partes dos arquivos são armazenadas fisicamente próximas.
( ) Um arquivo é um conjunto de registros definidos pelo sistema de arquivos, o que torna seu conceito abstrato e generalista.
( ) Cabe ao programador a tarefa de identificar o tipo de dispositivo no qual os arquivos serão armazenados e implementar em seus programas a rotina correta de tratamento desses dispositivos.
( ) Os diretórios ou pastas organizam os arquivos logicamente, independentemente da sua localização no dispositivo de armazenamento.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
O comando de gerenciamento de privilégios ______________ altera permissões de acesso a arquivos, ________________ muda o dono de um arquivo e o comando ____________ muda o grupo de um arquivo.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Dado o endereço de memória na base 10 igual a 328, assinale a alternativa que CORRESPONDE à conversão para as bases 2, 8 e 16, respectivamente.
A solução tradicional para armazenamento de uma grande quantidade de dados é baseada na técnica da hierarquia de memória. Marque a opção que apresenta a sequência, da memória mais rápida para a mais lenta, utilizada nos computadores.
A gerência de entrada/saída (E/S) dos sistemas operacionais modernos é estruturada em camadas a fim de isolar a complexidade dos dispositivos das aplicações. Sobre essas camadas, analise as afirmativas abaixo e marque a alternativa INCORRETA.
Sobre os sistemas com múltiplos processadores, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS.
( ) Sistemas fortemente acoplados se caracterizam por cada processador possuir sua própria memória principal, dispositivo de E/S e sistema operacional.
( ) Sistemas com multiprocessadores simétricos possuem dois ou mais processadores compartilhando um único espaço de endereçamento e gerenciados por apenas um sistema operacional.
( ) Em um cluster, cada membro possui seu próprio espaço de endereçamento individual, e a comunicação entre os membros se faz, normalmente, pelo mecanismo de troca de mensagens.
( ) Sistemas com múltiplos processadores exigem a utilização de CPUs especiais de alto desempenho, tornando sua implementação de alto custo.
( ) Uma característica importante dos sistemas com multiprocessadores simétricos é que o tempo de acesso à memória principal pelos vários processadores depende da localização física do processador.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Sobre as identidades da álgebra de Boole aplicadas às variáveis A e B, associe a segunda coluna com a primeira.
I)
II)
III)
IV)
( )
( )
( )
( )
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Dentro da memória ROM de um microcomputador padrão IBM PC, há basicamente 03 programas (firmwares): ______________________, que trabalha com hardware mais básico do sistema, _______________________, responsável por realizar o autoteste sempre que o computador é ligado, e __________ __________, responsável pela configuração do hardware do computador.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Sobre discos magnéticos e discos de estado sólido, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS.
( ) Os discos de estado sólido são compostos de células de memória flash.
( ) Os discos de estado sólido possuem desempenho superior aos discos rígidos antigos, apesar de possuírem partes móveis no mecanismo de busca dos dados.
( ) O custo médio por bit de um disco magnético é superior ao custo médio por bit em um disco de estado sólido.
( ) Uma desvantagem dos discos de estado sólido em comparação com os discos magnéticos é sua taxa de falha, o que reduz sua vida útil.
( ) Os discos de estado sólido são mais adequados para uso em máquinas portáteis, pois não possuem partes móveis, onde trepidações não influenciarão em seu funcionamento.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Sobre o Windows 2012 Server, marque a afirmativa INCORRETA.
Para o modelo TCP/IP e seus protocolos, associe a segunda coluna com a primeira.
I) Domínio
II) Trabalho
III) Doméstica
IV) Pública
( ) Uma rede pública na qual os computadores são conectados a uma rede em um local público, como restaurantes ou aeroportos, e não a uma rede interna.
( ) Uma rede privada na qual os computadores são configurados como membros de um grupo doméstico e não são conectados diretamente à Internet pública.
( ) Uma rede privada na qual os computadores são configurados como membros de um grupo de trabalho e não são conectados diretamente à Internet pública.
( ) Uma rede na qual os computadores são conectados ao domínio corporativo do qual fazem parte.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Em uma rede local, a utilização de switch limita o domínio de _________________________ e, no entanto, amplia o domínio de_______________________________.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Dado o endereço IPV4 classe C, 192.168.1.68/26, assinale a alternativa que corresponde respectivamente aos endereços da sub-rede, broadcast da sub-rede, primeiro IP válido e último IP válido da sub-rede.
O desempenho do disco rígido (magnético) depende de vários fatores. Dentre esses fatores, podemos citar o (a) ___________, que é o deslocamento até a posição radial correta, e o (a) ___________, que é o atraso até que o setor desejado gire sob o cabeçote.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima
Sobre classes de endereços IPV4 e intervalos de endereço por classe, associe a segunda coluna com a primeira.
I) Classe A
II) Classe B
III) Classe C
IV) Classe D
V) Classe E
( ) 241.245.65.6
( ) 191.255.76.1
( ) 222.23.7.1
( ) 123.255.255.254
( ) 227.23.4.6
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.
I) Não há acesso exterior à Web.
II) Não há conexões TCP de entrada.
III) Impedir que rádios Web comam a largura de banda disponível.
IV) Impedir que sua rede seja usada por um ataque DoS smurf.
V) Impedir que a rota de sua rede seja rastreada.
( ) Abandonar todo o tráfego de saída expirado ICMP TTL.
( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.
( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.
( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.
( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.