Prova Area 13 Informacao e Comunicacao

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 13

SERVIÇO PÚBLICO FEDERAL

MEC / SETEC

CIDADE DE PASSO FUNDO


INSTRUÇÕES GERAIS
1 - Este caderno de prova é constituído por 40 (quarenta) questões objetivas.

2 - A prova terá duração máxima de 04 (quatro) horas.

3 - Para cada questão, são apresentadas 04 (quatro) alternativas (a – b – c – d).


APENAS UMA delas responde de maneira correta ao enunciado.

4 - Após conferir os dados, contidos no campo Identificação do Candidato no Cartão de


Resposta, assine no espaço indicado.

5 - Marque, com caneta esferográfica azul ou preta de ponta grossa, conforme exemplo
abaixo, no Cartão de Resposta – único documento válido para correção eletrônica.

a c d

6 - Em hipótese alguma, haverá substituição do Cartão de Resposta.

7 - Não deixe nenhuma questão sem resposta.

8 - O preenchimento do Cartão de Resposta deverá ser feito dentro do tempo previsto


para esta prova, ou seja, 04 (quatro) horas.

9 - Serão anuladas as questões que tiverem mais de uma alternativa marcada, emendas
e/ou rasuras.

10 - O candidato só poderá retirar-se da sala de prova após transcorrida 01 (uma) hora


do seu início.
BOA PROVA!

Área 13 – Informação e Comunicação – EDITAL 067/2014

www.pciconcursos.com.br
www.pciconcursos.com.br
IFSul – Concurso Público 2014
CONHECIMENTOS ESPECÍFICOS

1. Em relação a uma aplicação de rede, na arquitetura cliente-servidor, O processo que inicia


uma comunicação é rotulado de

a) servidor.
b) cliente.
c) par A.
d) host A.

2. Em uma pilha TC/IP, o socket é

a) um frame dentro de um segmento ethernet.


b) um datagrama dentro de um segmento de rede.
c) a interface entre a camada de aplicação e a camada de transporte.
d) um pacote ethernet dentro de um segmento de rede.

3. A respeito do serviço acesso remoto SSH, executado pelo pacote openssh-server, analise
as seguintes afirmações:

I. No arquivo /etc/ssh/ssh_conf são feitas as configurações do serviço.


II. A diretiva que modifica a porta de acesso padrão do serviço é Port.
III. A diretiva AllowUsers limita o acesso ao serviço para um grupo definido de usuários.
Estão corretas as afirmativas
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

4. Quanto ao serviço Active Directory, no MS Windows 2003 Server, analise as seguintes


afirmações:

I. É um serviço que gerencia, de forma centralizada, dados de usuários e


compartilhamentos entre outras funcionalidades.
II. O primeiro controlador é chamado de “Domain controller for a new domain”
III. Apesar de muito eficiente, o serviço não pode ser expandido além de 1 controlador
de domínio, restringindo, assim, sua aplicação.
Estão corretas as afirmativas
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

1
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
5. Sobre o padrão IEEE 802.11, analise as seguintes afirmações:

I. É comercialmente conhecido por WiMax.


II. O padrão 802.11g atinge taxas de transferência de até 54Mbps.
III. Um BSS é composto por um ponto de acesso e uma ou mais estações sem fio.
Estão corretas as afirmativas
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

6. Considerando o padrão Gigabit Ethernet, analise as seguintes afirmativas:

I. É um padrão que funciona apenas sobre cabeamento de fibra óptica.


II. O volume de tráfego é medido em gigabits por segundo.
III. Aceita o modo Full Duplex, que permite à placa trafegar a 1Gbps nos dois sentidos
da comunicação.
Estão corretas as afirmativas
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

7. Analise as seguintes afirmativas quanto à estrutura do endereçamento IPv6.

I. 2001:bce4:5641:3412:341:45ae:fe32:65
II. 2001:bce4::1
III. fe80::76e5:43ff:feab:6bf5
Estão corretos os endereços
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

8. Considerando o endereço IPv4 hipotético 200.23.16.30/28, é correto afirmar que pertence


à rede.

a) 200.23.16.0; Broadcast 200.23.16.255 e disponibiliza 254 hosts.


b) 200.23.16.16; Broadcast 200.23.16.31 e disponibiliza 14 hosts.
c) 200.23.16.16; Broadcast 200.23.16.255 e disponibiliza 254 hosts.
d) 200.23.16.0; Broadcast 200.23.16.31 e disponibiliza 14 hosts.

9. Quanto à criptografia de chave pública, afirma-se que

a) trata-se de um método que compartilha um segredo em comum.


b) ao criptografar uma mensagem, utiliza-se a chave privada do destinatário.
c) a chave privada de um usuário é usada na descriptografia da mensagem.
d) este método não é recomendado para comunicações em rede.

2
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
10.Considerando as propriedades de uma comunicação segura, analise as seguintes
afirmativas:

I. A confidencialidade garante que apenas remetente e destinatário possam entender a


mensagem trocada.
II. A autenticação garante a identidade do remetente e do destinatário de uma
mensagem.
III. A integridade garante que a mensagem não foi adulterada durante o envio.
Estão corretas as afirmativas
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

11.O transporte de dados pela rede pode ser aprimorado pelo uso do protocolo SSL para
fornecer segurança na comunicação entre processos.

A camada da arquitetura TCP/IP na qual este protocolo opera e o protocolo de camada


imediatamente inferior utilizado pelo SSL são, respectivamente:

a) aplicação e TCP.
b) aplicação e IP.
c) transporte e IP.
d) transporte e UDP.

12.Considere as seguintes afirmações com relação aos protocolos da arquitetura TCP/IP.

I. O protocolo FTP é conhecido por realizar o envio de informações de controle "fora da


banda", caracterizado pela transferência de informações de controle através de uma
conexão separada daquela por onde os dados são enviados.
II. Se João envia uma mensagem através de uma conta de e-mail, via navegador Web,
para Maria, que usa uma aplicação cliente de e-mail, a mensagem segue da origem
para o destino da seguinte forma: o hospedeiro de João envia a mensagem via HTTP
para seu servidor SMTP, que, por sua vez, envia a mensagem para o servidor SMTP
de Maria, que, então, é transferida para o hospedeiro de Maria via HTTP.
III. O motivo pelo qual protocolos como HTTP, SMTP e FTP fazem uso do protocolo TCP e
não do UDP é que: as aplicações baseadas nestes protocolos necessitam que todos
os dados sejam recebidos na mesma ordem e sem perdas, funcionalidade esta
provida pelo protocolo TCP.
Está (ão) correta (s) apenas a (s) afirmativa (s)
a) II e III.
b) I e III.
c) II.
d) I e II.

3
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
13.Considere que dois hospedeiros A e B estabelecem uma conexão TCP entre si e que os
segmentos TCP que seguem do hospedeiro A para o B possuem os seguintes números de
portas: origem 2000 e destino 80.

Quais são os números de portas de destino e origem, respectivamente, nos segmentos TCP
que fluem do hospedeiro B para o A?
a) 2000 e 2000
b) 80 e 2000
c) 2000 e 80
d) 80 e 80

14.Considere um cenário no qual existam três roteadores interconectados em série entre dois
hospedeiros, origem e destino, e um datagrama IP transportado entre os hospedeiros sem
ocorrer fragmentação.

O total de interfaces pelas quais o pacote irá transitar e a quantidade de tabelas de repasse
(roteamento) que serão indexadas para deslocar o datagrama da origem até o destino são,
respectivamente,
a) 8 interfaces e 3 tabelas de repasse.
b) 6 interfaces e 3 tabelas de repasse.
c) 6 interfaces e 1 tabela de repasse.
d) 8 interfaces e 1 tabela de repasse.

15.Para responder esta questão, considere um processador


sem otimizações, como o uso de pipelining ou de unidades
de execução adicionais.
Um ciclo de instrução que executa uma operação de soma
realizada em um processador que possua o caminho de
dados conforme a figura ao lado. Suponha que carregar os
operandos do banco de registradores para os registradores
da ULA (A e B) consuma 5ns, que executar a operação na
ULA e colocar o resultado no registrador de saída consuma
10ns e que armazenar o resultado da ULA e um registrador
do banco de registradores consuma 5ns.

Qual o desempenho máximo deste processador em MIPS?


a) 20 MIPS
b) 50 MIPS
c) 200 MIPS
d) 500 MIPS

16.Um computador possui um barramento de sistema (local) cuja palavra possui 32 bits e
tempo de ciclo de 5ns, durante o qual o processador pode ler ou escrever uma palavra em
memória RAM. Considere também que o processador é capaz de executar uma instrução a
cada 2ns e que o mesmo computador possui uma unidade de disco rígido conectada a um
barramento de expansão que sustenta uma taxa de transferência de 160MB/s.

Qual é a taxa de desaceleração que o disco rígido causa sobre o processador?


a) 20%
b) 8%
c) 92%
d) 80%
4
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
17.O nível lógico digital dos computadores é composto
basicamente por um agrupamento de portas lógicas que
desempenham as diversas funções necessárias ao seu
funcionamento. A figura ao lado apresenta um circuito
digital que pode ser usado para implementar uma
determinada função.

Qual função é executada por este circuito digital?


a) Comparador simples de 4 bits.
b) Decodificador de 4 bits e uma saída.
c) Somador de 4 bits.
d) Multiplexador de 8 entradas.

18.Para responder à questão, considere que as instruções Endereço Conteúdo


executam tendo como saída um único registrador Dados:
140 160
(acumulador).
150 170
Os sistemas de computação são projetados para operar
160 180
fazendo uso de diversos modos de endereçamento, 170 190
como: imediato, direto e indireto. Texto:
1610 LOAD IMMEDIATE 140
Considerando a tabela ao lado, na qual são apresentados 1620 LOAD DIRECT 140
endereços de memória e seus respectivos conteúdos 1630 LOAD INDIRECT 140
(dado ou instrução), indique a sequência de valores que 1640 LOAD IMMEDIATE 150
serão gerados quando da execução das instruções 1650 LOAD DIRECT 150
1660 LOAD INDIRECT 150
contidas na tabela.

a) 160, 180, indefinido, 170, 190, indefinido


b) 160, 160, 160, 170, 170, 170
c) 140, 160, 180, 150, 170, 190
d) 160, 170, 180, 170, 180, 190

19.Considere as seguintes afirmações a respeito das tecnologias relacionadas aos diversos


barramentos da plataforma PC.

I. PCI Express é um barramento ponto a ponto, no qual cada periférico possui uma
linha exclusivo de comunicação com o chipset, diferente do PCI em que o
barramento é compartilhado por todos os periféricos a ele conectados.
II. Existem váriss especificações PCI Express, como : x1, x4, x8 e x16, sendo que
cada número que segue o "x" indica exclusivamente o fator de multiplicação a ser
aplicado sobre a velocidade padrão da especificação PCI Express, que, no caso da
versão 1.0, é 250MB/s.
III. Cada linha do barramento PCI Express utiliza 4 pinos de dados, sendo capaz de
transmitir dados a 500 MB/s em ambas as direções. Considerando-se a versão 2.0,
um Slot PCI Express x16 permite atingir uma velocidade de transmissão de 8GB/s.
Está (ão) correta (s) a (s) afirmativa (s)
a) II e III apenas.
b) I, II e III.
c) I e III apenas.
d) III apenas.

5
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
20. Sobre as tecnologias relacionadas a memórias RAM, analise as seguintes afirmações.

I. As memórias SDRAM não são capazes de trabalhar de forma sincronizada com os


ciclos do barramento FSB, o que impede que ocorra uma leitura por ciclo,
independente da frequência utilizada no barramento.
II. O primeiro acesso à memória SDRAM consome vários ciclos ativando a linha (RAS) e
depois a coluna (CAS). O mesmo ocorre a partir do segundo acesso à memória,
sendo necessários vários ciclos para se realizar uma outra leitura ou escrita.
III. Memórias DDR1 são capazes de realizar duas transferências por ciclo, mesmo
mantendo a mesma frequência de operação que as memórias SDRAM originais.
IV. Memórias do tipo Flash permitem armazenar dados por longos períodos de tempo
sem precisar de alimentação elétrica.
Estão corretas apenas as afirmativas
a) I e II.
b) II e IV.
c) I e III.
d) III e IV.

21.Depois de criado, um processo executa o seu trabalho. Contudo, nada é para sempre, mais
cedo ou mais tarde o processo terminará em razão de alguma condição.

Qual é o processo que NÃO apresenta uma dessas condições?


a) Saída normal
b) Saída por erro
c) Deadlock
d) Erro fatal

22.Algumas vezes, um processo precisa ter acesso a arquivos compartilhados, ter acesso à
memória ou ainda tem de acessar algum dispositivo de entrada ou saída que pode
ocasionar disputas.

A parte do programa em que há acesso à memória compartilhada é chamada de

a) seção crítica.
b) condição de disputa.
c) região mútua.
d) registradores.

23.No Linux, como em qualquer outro sistema operacional multiusuário, os processos são
entidades independentes e cada processo individual possui permissões de acesso e
atributos.

O atributo que identifica quem criou o processo é


a) UID (User Identification).
b) PUD (Process User Identification).
c) EUID (Effective User Identification).
d) GID (Group Identification).

6
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
24.Em relação aos tipos de processos suportados pelo Linux, os processos servidores,
geralmente executados na inicialização do sistema operacional, permanecem em execução
enquanto o sistema estiver em funcionamento.

Esses processos são chamados de

a) Interativos.
b) Lotes (Batch).
c) Segundo plano.
d) Daemons.

25.Em sistemas operacionais, encontramos uma série de algoritmos para escalonamento de


processos em sistemas interativos.

NÃO representa um desses algoritmos.


a) a alternância circular (round-robin).
b) o job mais curto (shortest job first).
c) o próximo processo mais curto (shortest process next).
d) as prioridades.

26.Em sistemas operacionais, no gerenciamento de memória, mapear endereços virtuais em


endereços físicos é função da

a) MMU (Memory Management Unit).


b) RMU (Register Memory Unit).
c) RMMU (Register Management Memory Unit).
d) DMU (Device Memory Unit).

27.Com relação ao gerenciamento de dispositivos de E/S (Entrada/Saída), realizado pelo


sistema operacional, considere as seguintes assertivas.

I. Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias:


dispositivos de blocos e dispositivos de caractere.
II. Controladoras de acesso direto à memória (DMA – Direct Memory Access) podem
transferir dados entre dispositivos de E/S e memória e vice-versa.
III. Cada dispositivo de E/S ligado ao computador precisa de algum código específico do
dispositivo para encontrá-lo. Esse código, chamado de driver do dispositivo, é, em
geral, escrito pelo fabricante e fornecido juntamente com o dispositivo.
Estão corretas as afirmativas

a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

28.Muitos sistemas operacionais suportam vários tipos de arquivos. No Linux, os arquivos que
contêm informações do usuário e que mantêm a estrutura do sistema de arquivos são,
respectivamente,

a) arquivos regulares e arquivos de blocos.


b) arquivos regulares e diretórios.
c) diretórios e arquivos de blocos.
d) arquivos de blocos e arquivos especiais de caracteres.

7
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
29.Quando o sistema de arquivos é organizado como uma árvore de diretórios, é preciso
algum modo de especificar o nome dos arquivos.

Afirma-se que o nome formado pelo caminho entre o diretório-raiz e o arquivo é


a) caminho absoluto.
b) caminho relativo.
c) diretório atual.
d) diretório anterior.

30.A nomenclatura utilizada no Linux para definir os drivers e as partições é bastante


diferente dos nomes utilizados em outros sistemas operacionais. Os arquivos de
dispositivos utilizados para a comunicação com os dispositivos em seu sistema, por
exemplo, o disco rígido, são encontrados em

a) /dev
b) /etc
c) /bin
d) /var

31.No Linux, qual é o diretório que armazena os arquivos de configuração do sistema?

a) /dev
b) /mnt
c) /etc
d) /bin

32.No Linux, qual o comando necessário para criar um arquivo empacotado e compactado
com o nome de “concurso.tar.gz” contendo o arquivo “prova.txt”?

a) tar zxvf concurso.tar.gz prova.txt


b) tar zcvf concurso.tar.gz prova.txt
c) tar cvf prova.txt concurso.tar.gz
d) tar xvf prova.txt concurso.tar.gz

33.No Linux qual o comando utilizado para finalizar um processo pelo seu PID?

a) end
b) free
c) killall
d) kill

34.No Linux qual comando é utilizado para alterar o dono de um arquivo?

a) chown
b) chgrp
c) chmod
d) umask

8
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
35.No Linux, qual alternativa representa a síntese correta para desinstalar um pacote
juntamente com todos os seus arquivos através do comando dpkg?

a) dpkg -i pacote
b) dpkg -P pacote
c) dpkg -r pacote
d) dpkg -L pacote

36.No Linex qual o comando utilizado para exibir o diretório corrente?

a) pwd
b) cd
c) ls
d) cp

37.Analise o trecho de algoritmo a seguir.

Considerando que as variáveis V1 e V2 recebam, respectivamente, os valores 1 e 5, qual


será o valor exibido de A?

a) 8
b) 5
c) 3
d) 10

9
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
38.Analise o seguinte trecho de algoritmo.

Considerando que as variáveis V1e V2 recebam, respectivamente, os valores 6 e 4, qual


será o valor final de V1?

a) 40
b) 10
c) 26
d) 22

39.Examine o seguinte trecho de algoritmo.

Qual será o valor armazenado na posição 6 do vetor V?


a) 11
b) 12
c) 35
d) 30

10
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br
IFSul – Concurso Público 2014
40.Examine o trecho de algoritmo a seguir.

Ao final da execução das estruturas de repetição, qual será o valor armazenado na posição
M[3,4]?

a) 7
b) 6
c) 5
d) 4

11
Área 13 – Informação e Comunicação – Edital 067/2014

www.pciconcursos.com.br

Você também pode gostar