CONHECIMENTOS ESPECÍFICOS
QUESTÃO 21
Acerca dos roteadores e switches, seus protocolos e suas
características técnicas, assinale a opção correta.
A O hub, equipamento de rede, permite separar domínios de
colisão por meio da análise do quadro.
B O suporte a VLAN (Virtual LAN) é oferecido apenas por
equipamentos de camada três do modelo OSI.
C O protocolo de acesso ao meio normalmente utilizado em
uma rede Ethernet é o CSMA/CA (carrier sense multiple
access/collision avoidance).
D O protocolo de roteamento OSPF (open shortest path first) é
um protocolo intra-AS (autonomous system) que permite
suporte a múltiplos caminhos de mesmo custo, bem como o
suporte a multicast em suas extensões.
E De acordo com a RFC 1058, o protocolo de roteamento RIP
utiliza como métrica de custo do enlace o RTT (round trip
time).
QUESTÃO 22
Em um enlace de comunicação de dados com MTU (maximum
transmission unit) de 1.500 bytes, que conecta um roteador A a um
roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser
repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com
cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base
nessas informações, é correto afirmar que
A o último fragmento recebido pelo roteador B tem o campo de
flag do cabeçalho IP ajustado para 1.
B o primeiro fragmento tem o valor de deslocamento igual ao
valor do cabeçalho IP.
C o segundo fragmento tem deslocamento de 185, desde que o
primeiro fragmento tenha sido enviado com o MTU máximo.
D são necessários quatro fragmentos para transferir os 6 kilobytes
do datagrama original.
E o campo de flag do cabeçalho IP contém zero para todos os
fragmentos, exceto o último.
QUESTÃO 23
Embora sejam semelhantes, os padrões IEEE 802.11b e
IEEE 802.11g apresentam diferenças significativas. Uma delas é
que
A o primeiro opera em faixa de frequência diferente da do
segundo.
B o primeiro define o tempo de SIFS (short-inter frame space)
com valores significativamente diferentes daquele utilizado no
segundo.
C o padrão IEEE 802.11g opera apenas em modo
infraestruturado.
D o padrão IEEE 802.11g permite a utilização de mensagens
RTS (request to send) e CTS (clear to send), enquanto o
padrão IEEE 802.11b não define essas mensagens.
E o primeiro utiliza a técnica de modulação de espalhamento
espectral (spread spectrum), enquanto o segundo utiliza
OFDM (orthogonal frequency-division multiplexing).
QUESTÃO 25
A utilização de expressões regulares permite especificar padrões de
busca. Quando os dados de entrada casam com a regra, tem-se um
match. Acerca desse assunto, assinale a opção correta.
A O Oracle 10g possui funções SQL que suportam a utilização de
expressões regulares. No entanto, essas funções estão restritas
aos tipos de dados CHAR e CLOB.
B A expressão regular F[A-Z]*A$ retorna palavras como FALA,
FACA ou FACAS.
C A expressão regular F[a-Z]*A$ retorna palavras como FALA,
FalA ou FacAs.
D O comando grep do Linux permite a utilização de expressões
regulares. Por exemplo, grep F*A$ TEXTO.TXT encontrará
FALA, FACA ou FEIA, caso o arquivo em questão contenha tais
palavras.
E A expressão regular FA.A retorna palavras tais como FALA ou
FAXA, mas não FA!A. O ponto pode substituir qualquer
caractere do alfabeto, exceto sinais de pontuação ou caracteres
especias.
QUESTÃO 26
A utilização de proxy-server pode melhorar significativamente os recursos
de rede, uma vez que os objetos solicitados podem estar nele armazenados.
Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção
correta.
A O Squid suporta a política de substituição GDSF (greedy dual-size
frequency).
B A execução do comando squid –k parse, pela linha de comando,
permite verificar a consistência dos objetos armazenados em cache.
C O Squid define métodos específicos para a remoção de objetos em
cache, entre os quais, o método REMOVE.
D O NTFS (NT file system) é o sistema de arquivos padrão utilizado pelo
Squid versão 2.5.
E O Squid suporta apenas os protocolos HTTP e HTTPS.
QUESTÃO 27
A respeito dos comandos e da sintaxe correta para realizar determinadas
tarefas, nos sistemas operacionais Windows e Linux, assinale a opção
correta.
A No Linux, o comando arp –a permite adicionar uma nova entrada na
tabela arp.
B No Windows XP, o comando getmac, ao ser executado pela linha de
comando, permite obter o endereço físico (endereço MAC) para um ou
mais adaptadores de rede.
C O Linux permite realizar a tradução de endereços de rede (NAT) por
meio do utilitário IPFix.
D No Linux, o aplicativo driverquery permite listar os drivers de
dispositivos instalados no sistema, bem como suas propriedades.
E No Windows XP, o comando openfiles file1,
file2,...,filen permite abrir diversos arquivos por meio da linha
de comando. Os arquivos são abertos pelos aplicativos apropriados, de
acordo com a extensão de cada arquivo.
QUESTÃO 28
Acerca de barramentos usados em computadores, assinale a opção correta.
A Os equipamentos mais modernos possuem pelo menos duas interfaces
USB. O barramento USB permite conectar até 16 dispositivos com a
utilização de um hub USB.
B O barramento USB é compatível com o padrão plug and play, mas não
suporta o recurso de hot plugging.
C O padrão IEEE 1394a especifica taxas de transmissão de até 40 Mbps,
enquanto a especificação IEEE 1394b especifica taxas de transmissão
de até 400 Mbps.
D O barramento ATA é mais versátil que o USB, permitindo a conexão
de até 64 dispositivos no mesmo barramento.
E A especificação USB 2.0 permite a transferência de dados a uma
velocidade de até 480 Mbps.
QUESTÃO 29
O armazenamento e a rápida recuperação das informações
em caso de falhas são importantes para as organizações. O
RAID (redundand arrays of inexpensive disks) é uma
solução que oferece mecanismos para melhorar a segurança
dos dados, mantendo o desempenho do sistema. A respeito
desse assunto, assinale a opção correta.
A O tempo de recuperação das informações é
normalmente menor com o RAID Level 1 que com o
RAID Level 5.
B O RAID Level 4 utiliza a técnica de correção de
Hamming denominada hamming code parity
correction.
C O RAID Level 5 permite o correto funcionamento do
sistema com até dois discos contendo falhas.
D O RAID Level 3 requer no mínimo 4 discos para seu
correto funcionamento: um deles é utilizado para
paridade.
E O RAID Level 0 + 1 combina a técnica de
espelhamento com a técnica de correção de código
Reed-Solomon.
QUESTÃO 30
Acerca do active directory (AD), assinale a opção correta.
A O AD, disponível no MS Windows Server 2003,
possui suporte ao protocolo LDAP (lightweight
directory access protocol) versão 1.
B No AD, uma OU (organization unit) pode conter
objetos dos tipos computadores, usuários e aplicações.
C O AD permite a existência de múltiplos relative
identifier (RID) operation master role ativos em um
mesmo domínio.
mesmo domínio.
D Uma modificação no directory schema possui impacto
direto na estrutura do AD. Por esse motivo, é vedada
a inserção de nova classe no directory schema.
E No AD, uma tree representa uma coleção de um ou
mais elementos denominados partitions.
QUESTÃO 32
Durante a compilação de um código-fonte, a fase do compilador que
é responsável por produzir uma sequência de tokens é a
A análise léxica.
B análise semântica.
C análise sintática.
D geração de código executável.
E verificação de tipos.
QUESTÃO 33
Considerando as definições de estruturas de dados e a declaração
tipo nó :: reg (dado: inteiro; próximo: ref nó), na
qual reg é um registro contendo os campos: dado, que guarda
valores inteiros, e próximo, que guarda endereço de outro nó,
assinale a opção correta.
A O tipo nó é inadequado para implementar estruturas de
dados do tipo pilha.
B As listas, pilhas, filas e árvores são estruturas de dados que têm
como principal característica a sequencialidade dos seus
elementos.
C Uma lista duplamente encadeada é uma lista em que o seu
último elemento referencia o primeiro.
D O algoritmo para inclusão de elementos em uma pilha é usado
sem nenhuma alteração para incluir elementos em uma lista.
E O uso de recursividade é totalmente inadequado na
implementação de operações para manipular elementos de uma
estrutura de dados do tipo árvore.
QUESTÃO 34
A respeito dos conceitos de programação orientada a objetos e da
linguagem de programação Java, assinale a opção correta.
A Na linguagem Java, a definição de classes em que a declaração
de todas as suas variáveis seja private é uma forma de se obter
uma implementação coesa.
B Na linguagem Java, é possível haver polimorfismo por meio da
implementação de herança entre classes.
C Em uma hierarquia de classes na linguagem Java, uma
subclasse sobrescreve qualquer método da sua superclasse.
D Na linguagem Java, os métodos de uma classe que tenham
acesso padrão são usados em qualquer outra classe.
E Na linguagem Java, métodos abstract de classes abstract não
têm implementação definida. As subclasses dessa classe
abstrata definem implementação para tais métodos.
QUESTÃO 35
Quanto às tecnologias Java, assinale a opção correta.
A Clientes J2EE são necessariamente páginas web dinâmicas
que normalmente não fazem acessos a banco de dados, nem
executam regras de negócio complexas.
B Em uma aplicação J2EE típica, um EJB é criado, controlado e
destruído pela aplicação cliente.
C JSP pode ser usado para desenvolvimento de páginas web
dinâmicas. A lógica que gera o conteúdo dessas páginas é
descrita utilizando-se a linguagem Java.
D Um componente J2EE é uma unidade funcional de software
autocontida, escrito na linguagem de programação Java e
executado exclusivamente em servidores.
E JPA lida com a forma como dados relacionais são mapeados
para objetos Java e com a forma como esses objetos são
armazenados em um banco de dados relacional.
No comments:
Post a Comment