Clique no botao e comece
Suporte Técnico em Informática (APAC 2011) - CONHECIMENTOS ESPECIFICOS
Iniciar
Parabéns - Você terminou Suporte Técnico em Informática (APAC 2011) - CONHECIMENTOS ESPECIFICOS.
Você fez %%SCORE%% de %%TOTAL%%.
Sua média é: %%RATING%%
Your answers are highlighted below.
Question 1 |
26. Fazendo-se uso da convenção de nomeação UNC (Universal Naming Convention), o nome completo da pasta de rede \docs\financeiro num servidor Windows Server 2008 com nome CovestSrv é:
A | A) \CovestSrv\docs\financeiro |
B | B) \\CovestSrv:\docs\financeiro |
C | C) \CovestSrv:\docs\financeiro |
D | D) \\CovestSrv\docs\financeiro |
E | E) CovestSrv:\docs\financeiro |
Question 2 |
27. São condições para que um usuário possa fazer o logon em um computador com o Windows 7 Business, o qual faz parte de um domínio baseado no Windows Server 2008 e no Active Directory - Directory Services:
1) a conta de computador não precisa estar habilitada.
2) a conta do usuário não pode estar bloqueada.
3) a conta do usuário não pode estar desativada.
4) o computador deve ter uma conta no Active Directory.
5) o usuário deve ter uma conta de usuário no Active Directory.
Estão corretas:
A | A) 1, 3 e 4, apenas. |
B | B) 1, 2 e 3, apenas. |
C | C) 1, 4 e 5, apenas. |
D | D) 2, 3, 4 e 5, apenas. |
E | E) 1, 2, 3, 4 e 5. |
Question 3 |
28. Uma empresa possui cinco impressoras de rede idênticas, ou seja, impressoras que utilizam o mesmo driver de impressão. Essa empresa precisa usar essas impressoras como se fossem uma única impressora no servidor de impressão, de tal maneira que à medida que os trabalhos de impressão forem chegando, sejam direcionados, alternadamente, para uma das impressoras. Qual opção das propriedades de impressão do Windows Server 2008 permite a configuração desejada?
A | A) Ativar porta compartilhada. |
B | B) Ativar Pool de Impressão. |
C | C) Ativar alternância de porta. |
D | D) Ativar balanceamento de carga. |
E | E) Ativar compartilhamento do spool de impressão. |
Question 4 |
29. Um usuário de uma instituição militar (fvieira) pertence aos seguintes grupos: Oficiais; Instrutores; Alunos.
Este usuário tem acesso somente do tipo „leitura‟ nos documentos do Editor de Texto que estão em uma pasta compartilhada, no servidor \\ACADSRV\docs. O que deve ser alterado para que o usuário fvieira possa modificar os documentos dessa pasta, quer seja através da rede ou acessando localmente no servidor ACADSRV? As permissões NTFS e de compartilhamento dessa pasta e o seu conteúdo estão atualmente configurados da seguinte maneira:
Permissões NTFS:
Alunos: leitura
Instrutores: leitura e modificação
Oficiais: controle total
Permissões de Compartilhamento:
Alunos: leitura
Instrutores: leitura
Oficiais: leitura
A | A) atribuir uma permissão NTFS de modificação à conta fvieira. |
B | B) retirar o usuário fvieira do grupo Oficiais. |
C | C) retirar o usuário fvieira do grupo Instrutores. |
D | D) atribuir uma permissão NTFS de controle total à conta fvieira. |
E | E) alterar as permissões de compartilhamento do grupo Oficiais. |
Question 5 |
30. Uma empresa contém 1.300 computadores Windows 7 Business. Todos os computadores recebem endereços IP de um servidor DHCP Windows Server 2008. Fazse necessário configurar um escopo DHCP visando atribuir endereços aos computadores clientes. Precisam-se manter todos os computadores clientes na mesma sub-rede. É necessário, ainda, reservar 100 endereços para servidores e impressoras que não
receberão endereços IP atribuídos automaticamente pelo servidor. Permitir ainda, como planejamento para o futuro, que o escopo seja capaz de hospedar no máximo 3.800 computadores clientes. Como deve ser configurado o escopo, tendo como opção apenas o formulário abaixo?


A | A) 10.0.0.101 / 10.0.15.160 / 255.255.240.0. |
B | B) 10.0.0.101 / 10.0.10.101 / 255.255.248.0. |
C | C) 10.0.0.101 / 10.0.15.160 / 255.255.255.0. |
D | D) 10.0.0.101 / 10.0.20.160 / 255.255.240.0. |
E | E) 10.0.0.101 / 10.0.24.160 / 255.255.255.0. |
Question 6 |
31. Qual a melhor definição para os conceitos dos Flags do cabeçalho TCP/IP: PSH, ACK, SYN, FIN, RST, respectivamente?
A | A) Envio rápido para camada inferior; Aceitação de segmento; Sincronização inicial, Finalização e Restart do segmento. |
B | B) Pôr em pilha para camada inferior; Aceitação de segmento; Sincronização final, Inicialização e Restart do segmento. |
C | C) Empilhar na camada posterior; CRC de segmento; sincronização inicial, Inicialização e Reset na conexão. |
D | D) Empilhar na mesma camada; CRC de segmento; Sincronização inicial, Inicialização e Reset na conexão. |
E | E) Envio rápido para camada posterior; Aceitação de segmento; Sincronização inicial, Finalização e Reinicialização da conexão. |
Question 7 |
32. Para fazer uso do protocolo TCP/IP em um servidor Windows Server 2008, faz-se necessário configurar um endereço IP. Sabendo-se que a máscara de sub-rede do servidor deverá ser 255.255.255.248, e que o gateway, definido estaticamente, deve apontar para o roteador 200.250.10.33, indique o endereço IP válido na mesma sub-rede que permita utilizar o servidor para navegar pela Internet.
A | A) 200.250.10.18 |
B | B) 200.250.10.28 |
C | C) 200.250.10.38 |
D | D) 200.250.10.39 |
E | E) 200.250.10.40 |
Question 8 |
33. A implementação de um firewall numa rede tem por objetivo:
A | A) converter nomes de nós de rede em endereços lógicos. |
B | B) interligar redes heterogêneas, convertendo vários protocolos como ethernet, Frame-Relay, PPP e outros. |
C | C) segmentar a rede, através da comutação de pacotes, para reduzir o domínio de colisão. |
D | D) criar um túnel privado lógico virtual entre dois pontos, através de uma rede pública, com criptografia dos dados entre a origem e o destino. |
E | E) realizar a filtragem dos pacotes que entram ou saem desta rede, bloqueando ou liberando a passagem, de acordo com as regras definidas pelo administrador da rede. |
Question 9 |
34. Sobre os diretórios padrão de sistemas Linux e seu conteúdo, é correto afirmar que:
A | A) /etc contém arquivos de configuração. |
B | B) /bin contém o kernel e arquivos necessários para carregar o sistema operacional. |
C | C) /dev contém arquivos de configuração e
inicialização críticos. |
D | D) /lib contém o kernel e arquivos dos usuários. |
E | E) /home contém ponto de montagem temporário. |
Question 10 |
35. Sobre sistemas Linux, analise as proposições a seguir.
1) O comando: chmod o-r log.txt, executado por um superusuário, retira a permissão de leitura do arquivo log.txt para os outros usuários
(usuários que não são donos e não pertencem ao grupo do arquivo log.txt).
2) O comando: mount /dev/hda3/users, executado por um superusuário, instala o sistema de arquivos armazenado na partição de disco
representada por /dev/hda3 sob o caminho /users. Podemos usar ls /users para ver o conteúdo do sistema de arquivo.
3) O kernel atribui um número de identificação exclusivo de cada processo em execução (PID). Algumas das chamadas de sistema e comando que manipulam processos exigem que especifiquemos um PID para identificar o objeto da operação.
4) O comando: Kill -15 PID envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente, sem chances de salvar
os dados ou apagar os arquivos temporários criados por ele.
5) Comando ps fornece um resumo, regularmente atualizado, dos processos ativos e o uso de recursos.
Estão corretas, apenas:
A | A) 1 e 2. |
B | B) 1, 2 e 3. |
C | C) 2, 4, 5. |
D | D) 1, 3 e 4. |
E | E) 1, 3, 4, 5. |
Question 11 |
36. De acordo com o padrão IEE 802.11, assinale a alternativa incorreta.
A | A) 802.11g opera na frequência de 2.4GHz, que é a mesma do padrão 802.11b, e possui velocidade de 54Mbps. |
B | B) 802.11a opera na frequência de 5GHz e usa
velocidade de 54Mbps. Pode ser usada para evitar interferências em ambientes onde há outros equipamentos que usam a frequência de 2.4GHz. |
C | C) 802.11b alcança uma velocidade de 11Mbps. |
D | D) 802.11n opera na frequência 2.4 ou 5GHz e possui velocidade máxima de 108Mbps. |
E | E) O padrão IEEE 802.11 refere-se a uma rede adhoc,
sendo um conjunto de serviços básicos independentes (IBSS), no qual clientes móveis se conectam diretamente, sem um ponto de acesso intermediário. |
Question 12 |
37. Considerando uma fonte de alimentação que segue o padrão ATX 2.2, assinale a alternativa que especifica corretamente os níveis de tensão fornecidos pelos condutores vermelho, preto, amarelo e laranja, respectivamente.
A | A) +5V; +12V; +5V; Terra. |
B | B) +5V; Terra; +3.3V; +12V. |
C | C) +12V; +5V; +3.3V; Terra. |
D | D) +12V; +5V; Terra; -5V. |
E | E) +5V; Terra; +12V; +3.3V. |
Question 13 |
38. Algumas tecnologias foram desenvolvidas para dar maior flexibilidade aos computadores pessoais, uma vez que cada cliente os utiliza para um fim específico. As placas de expansão, cada vez mais desenvolvidas, são conectadas ao processador por meio de barramentos, e, fisicamente, através de slots. A respeito de placas de expansão utilizadas em computadores, assinale a alternativa correta.
A | A) Slots usados para conexão de placas de expansão PCI e PCI Express 1x possuem as mesmas dimensões físicas. |
B | B) Slots usados para conexão de placas de expansão PCI Express 1x, 4x, 8x e 16x possuem as mesmas dimensões físicas. |
C | C) Slots usados para conexão de placas de vídeo AGP 1x, 2x, 4x e 8x (AGP 1,5V; AGP 3,0V; e AGP universal) possuem as mesmas dimensões físicas. |
D | D) Uma placa PCI Express 16x, ao ser conectada a um slot que suporta placas PCI Express 8x, operará a metade de sua taxa de transferência máxima. |
E | E) Placas de expansão PCI Express 4x possuem uma taxa de transferência máxima 4 vezes maior que a taxa obtida por placas PCI. |
Question 14 |
39. Eventualmente, precisamos montar um cabo, conhecido como cabo cross over, para realizar conexões micro/micro ou hub/hub. Assinale a
alternativa que apresenta corretamente as cores dos condutores de um cabo UTP categoria 5e, que devem ser conectados ao primeiro contato de um conector RJ-45 nas montagens T568A e T568B.
A | A) Branco-verde; branco-marrom. |
B | B) Branco-azul; branco-verde. |
C | C) Branco-azul; branco-laranja. |
D | D) Branco-laranja; branco-marrom. |
E | E) Branco-verde; branco-laranja. |
Question 15 |
40. Em relação aos equipamentos utilizados em uma rede de computadores, correlacione a primeira coluna de acordo com a segunda.
1) Roteador
2) Hub
3) Switch
4) Modem
5) Firewall
( ) Tem a função de interligar os computadores de uma rede local, recebendo dados vindos de um computador, e os transmite às outras máquinas.
( ) É responsável pela interligação das redes locais entre si e redes remotas em tempo integral. Permite que uma máquina de uma determinada rede LAN comuniquese com máquinas de outra rede LAN remota, como se as redes LAN fossem uma só. Para isso, ele usa protocolos de comunicação padrão como TCP/IP.
( ) Envia os dados somente para o micro que requisitou os dados através da análise da Camada de Link de Dados, onde possui o endereço MAC da placa de rede do micro, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável.
( ) É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de
acessos nocivos ou não autorizados de uma rede para outra.
( ) É um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original.
A sequência correta, de cima para baixo, é:
A | A) 3, 1, 2, 5, 4. |
B | B) 2, 3, 1, 4, 5. |
C | C) 2, 1, 3, 5, 4. |
D | D) 1, 3, 2, 4, 5. |
E | E) 4, 2, 1, 5, 3. |
Quando você terminar, clique no botão abaixo. Se algum item estiver incompleto ele será marcado como incorreto.
Ver Resultados
Existem 15 questões incompletas.
← |
List |
→ |
Return
Shaded items are complete.
1 | 2 | 3 | 4 | 5 |
6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 |
Fim |
Return
Você terminou
questões
questão
Sua nota é
Correta
Errado
Partial-Credit
You have not finished your quiz. If you leave this page, your progress will be lost.
Correct Answer
You Selected
Not Attempted
Final Score on Quiz
Attempted Questions Correct
Attempted Questions Wrong
Questions Not Attempted
Total Questions on Quiz
Question Details
Results
Date
Score
Dica
Time allowed
minutes
seconds
Time used
Answer Choice(s) Selected
Question Text
Pronto!
Estude mais!
Continue tentando!
Razoável!
Bom trabalho!
Perfeito!
Este artigo foi útil ?
SimNão
Last modified: 20 de junho de 2012