Tuesday, September 7, 2010

UnB/CESPE – TRE/MT Cargo: Analista Judiciário – Análise de Sistemas – 1

CONHECIMENTOS ESPECÍFICOS

QUESTÃO 21

Acerca dos roteadores e switches, seus protocolos e suas
características técnicas, assinale a opção correta.

A O hub, equipamento de rede, permite separar domínios de
colisão por meio da análise do quadro.

B O suporte a VLAN (Virtual LAN) é oferecido apenas por
equipamentos de camada três do modelo OSI.

C O protocolo de acesso ao meio normalmente utilizado em
uma rede Ethernet é o CSMA/CA (carrier sense multiple
access/collision avoidance).

D O protocolo de roteamento OSPF (open shortest path first) é
um protocolo intra-AS (autonomous system) que permite
suporte a múltiplos caminhos de mesmo custo, bem como o
suporte a multicast em suas extensões.

E De acordo com a RFC 1058, o protocolo de roteamento RIP
utiliza como métrica de custo do enlace o RTT (round trip
time).



QUESTÃO 22

Em um enlace de comunicação de dados com MTU (maximum
transmission unit) de 1.500 bytes, que conecta um roteador A a um
roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser
repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com
cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base
nessas informações, é correto afirmar que

A o último fragmento recebido pelo roteador B tem o campo de
flag do cabeçalho IP ajustado para 1.

B o primeiro fragmento tem o valor de deslocamento igual ao
valor do cabeçalho IP.

C o segundo fragmento tem deslocamento de 185, desde que o
primeiro fragmento tenha sido enviado com o MTU máximo.

D são necessários quatro fragmentos para transferir os 6 kilobytes
do datagrama original.

E o campo de flag do cabeçalho IP contém zero para todos os
fragmentos, exceto o último.



QUESTÃO 23

Embora sejam semelhantes, os padrões IEEE 802.11b e
IEEE 802.11g apresentam diferenças significativas. Uma delas é
que

A o primeiro opera em faixa de frequência diferente da do
segundo.

B o primeiro define o tempo de SIFS (short-inter frame space)
com valores significativamente diferentes daquele utilizado no
segundo.

C o padrão IEEE 802.11g opera apenas em modo
infraestruturado.

D o padrão IEEE 802.11g permite a utilização de mensagens
RTS (request to send) e CTS (clear to send), enquanto o
padrão IEEE 802.11b não define essas mensagens.

E o primeiro utiliza a técnica de modulação de espalhamento
espectral (spread spectrum), enquanto o segundo utiliza
OFDM (orthogonal frequency-division multiplexing).



QUESTÃO 25

A utilização de expressões regulares permite especificar padrões de
busca. Quando os dados de entrada casam com a regra, tem-se um
match. Acerca desse assunto, assinale a opção correta.

A O Oracle 10g possui funções SQL que suportam a utilização de
expressões regulares. No entanto, essas funções estão restritas
aos tipos de dados CHAR e CLOB.

B A expressão regular F[A-Z]*A$ retorna palavras como FALA,
FACA ou FACAS.

C A expressão regular F[a-Z]*A$ retorna palavras como FALA,
FalA ou FacAs.

D O comando grep do Linux permite a utilização de expressões
regulares. Por exemplo, grep F*A$ TEXTO.TXT encontrará
FALA, FACA ou FEIA, caso o arquivo em questão contenha tais
palavras.

E A expressão regular FA.A retorna palavras tais como FALA ou
FAXA, mas não FA!A. O ponto pode substituir qualquer
caractere do alfabeto, exceto sinais de pontuação ou caracteres
especias.



QUESTÃO 26

A utilização de proxy-server pode melhorar significativamente os recursos
de rede, uma vez que os objetos solicitados podem estar nele armazenados.
Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção
correta.

A O Squid suporta a política de substituição GDSF (greedy dual-size
frequency).

B A execução do comando squid –k parse, pela linha de comando,
permite verificar a consistência dos objetos armazenados em cache.

C O Squid define métodos específicos para a remoção de objetos em
cache, entre os quais, o método REMOVE.

D O NTFS (NT file system) é o sistema de arquivos padrão utilizado pelo
Squid versão 2.5.

E O Squid suporta apenas os protocolos HTTP e HTTPS.


QUESTÃO 27

A respeito dos comandos e da sintaxe correta para realizar determinadas
tarefas, nos sistemas operacionais Windows e Linux, assinale a opção
correta.

A No Linux, o comando arp –a permite adicionar uma nova entrada na
tabela arp.

B No Windows XP, o comando getmac, ao ser executado pela linha de
comando, permite obter o endereço físico (endereço MAC) para um ou
mais adaptadores de rede.

C O Linux permite realizar a tradução de endereços de rede (NAT) por
meio do utilitário IPFix.

D No Linux, o aplicativo driverquery permite listar os drivers de
dispositivos instalados no sistema, bem como suas propriedades.

E No Windows XP, o comando openfiles file1,
file2,...,filen permite abrir diversos arquivos por meio da linha
de comando. Os arquivos são abertos pelos aplicativos apropriados, de
acordo com a extensão de cada arquivo.


QUESTÃO 28

Acerca de barramentos usados em computadores, assinale a opção correta.

A Os equipamentos mais modernos possuem pelo menos duas interfaces
USB. O barramento USB permite conectar até 16 dispositivos com a
utilização de um hub USB.

B O barramento USB é compatível com o padrão plug and play, mas não
suporta o recurso de hot plugging.

C O padrão IEEE 1394a especifica taxas de transmissão de até 40 Mbps,
enquanto a especificação IEEE 1394b especifica taxas de transmissão
de até 400 Mbps.

D O barramento ATA é mais versátil que o USB, permitindo a conexão
de até 64 dispositivos no mesmo barramento.

E A especificação USB 2.0 permite a transferência de dados a uma
velocidade de até 480 Mbps.


QUESTÃO 29

O armazenamento e a rápida recuperação das informações
em caso de falhas são importantes para as organizações. O
RAID (redundand arrays of inexpensive disks) é uma
solução que oferece mecanismos para melhorar a segurança
dos dados, mantendo o desempenho do sistema. A respeito
desse assunto, assinale a opção correta.

A O tempo de recuperação das informações é
normalmente menor com o RAID Level 1 que com o
RAID Level 5.

B O RAID Level 4 utiliza a técnica de correção de
Hamming denominada hamming code parity
correction.

C O RAID Level 5 permite o correto funcionamento do
sistema com até dois discos contendo falhas.

D O RAID Level 3 requer no mínimo 4 discos para seu
correto funcionamento: um deles é utilizado para
paridade.

E O RAID Level 0 + 1 combina a técnica de
espelhamento com a técnica de correção de código
Reed-Solomon.



QUESTÃO 30

Acerca do active directory (AD), assinale a opção correta.

A O AD, disponível no MS Windows Server 2003,
possui suporte ao protocolo LDAP (lightweight
directory access protocol) versão 1.

B No AD, uma OU (organization unit) pode conter
objetos dos tipos computadores, usuários e aplicações.

C O AD permite a existência de múltiplos relative
identifier (RID) operation master role ativos em um
mesmo domínio.

D Uma modificação no directory schema possui impacto
direto na estrutura do AD. Por esse motivo, é vedada
a inserção de nova classe no directory schema.

E No AD, uma tree representa uma coleção de um ou
mais elementos denominados partitions.



QUESTÃO 32

Durante a compilação de um código-fonte, a fase do compilador que
é responsável por produzir uma sequência de tokens é a

A análise léxica.
B análise semântica.
C análise sintática.
D geração de código executável.
E verificação de tipos.



QUESTÃO 33

Considerando as definições de estruturas de dados e a declaração
tipo nó :: reg (dado: inteiro; próximo: ref nó), na
qual reg é um registro contendo os campos: dado, que guarda
valores inteiros, e próximo, que guarda endereço de outro nó,
assinale a opção correta.

A O tipo nó é inadequado para implementar estruturas de
dados do tipo pilha.

B As listas, pilhas, filas e árvores são estruturas de dados que têm
como principal característica a sequencialidade dos seus
elementos.

C Uma lista duplamente encadeada é uma lista em que o seu
último elemento referencia o primeiro.

D O algoritmo para inclusão de elementos em uma pilha é usado
sem nenhuma alteração para incluir elementos em uma lista.

E O uso de recursividade é totalmente inadequado na
implementação de operações para manipular elementos de uma
estrutura de dados do tipo árvore.



QUESTÃO 34

A respeito dos conceitos de programação orientada a objetos e da
linguagem de programação Java, assinale a opção correta.

A Na linguagem Java, a definição de classes em que a declaração
de todas as suas variáveis seja private é uma forma de se obter
uma implementação coesa.

B Na linguagem Java, é possível haver polimorfismo por meio da
implementação de herança entre classes.

C Em uma hierarquia de classes na linguagem Java, uma
subclasse sobrescreve qualquer método da sua superclasse.

D Na linguagem Java, os métodos de uma classe que tenham
acesso padrão são usados em qualquer outra classe.

E Na linguagem Java, métodos abstract de classes abstract não
têm implementação definida. As subclasses dessa classe
abstrata definem implementação para tais métodos.



QUESTÃO 35

Quanto às tecnologias Java, assinale a opção correta.

A Clientes J2EE são necessariamente páginas web dinâmicas
que normalmente não fazem acessos a banco de dados, nem
executam regras de negócio complexas.

B Em uma aplicação J2EE típica, um EJB é criado, controlado e
destruído pela aplicação cliente.

C JSP pode ser usado para desenvolvimento de páginas web
dinâmicas. A lógica que gera o conteúdo dessas páginas é
descrita utilizando-se a linguagem Java.

D Um componente J2EE é uma unidade funcional de software
autocontida, escrito na linguagem de programação Java e
executado exclusivamente em servidores.

E JPA lida com a forma como dados relacionais são mapeados
para objetos Java e com a forma como esses objetos são
armazenados em um banco de dados relacional.



No comments:

Post a Comment