You are on page 1of 6

T.I.

UNIESP Birigui

Nome: ___________________________________________

Data ____/_____/______

Avaliao de Conhecimentos Especficos Assistente Tcnico e Informao

T.I. UNIESP Birigui

1. Qual a ordem de cores utilizada para crimpar cabos UTP com conectores RJ45, de acordo com a norma EIA/TIA 568A? (B. = Branco) a) B.Verde Verde B.Laranja Azul B.Azul Laranja B.Marrom Marrom. b) B. Laranja Laranja B. Verde Azul B.Azul Verde B.Marrom Marrom. c) Verde B.Verde Laranja B.Azul Azul B.Laranja Marrom B.Marrom. d) Roxo Lils Vermelho Preto Azul Laranja Marrom Verde 2. Qual a ferramenta utilizada para Ditar as permisses de usurios, nos Windows 2K, XP, 2K3, 2k8, que tambm atinge o Administrador? a) DMZ.EXE b) CMD.COM c) GPEDIT.MSC d) MSCONFIG e) SETUP.CONF 3. Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW e um servidor FTP deve-se liberar: a) A porta de comunicao 8080 b) As portas de comunicao 80 e 21 c) As portas de comunicao 21 at 80 d) As portas de comunicao de 21 at 1023 e) Todas as portas 4. O DNS um servio de nomes que prestado na porta de comunicao a) 80 e utiliza o WWW e o FINGER. b) 80 e utiliza o TCP e o UDP. c) 53 e utiliza o TCP e o UDP. d) 53 e utiliza o WWW e o WHOIS. e) 25 e utiliza o WHOIS e o TCP. 5. Dos comandos a seguir, quais so utilizados para gerenciamento de pacotes em sistemas Linux baseados em Red Hat e Debian, respectivamente? a) yum e apt b) rpm e yum c) apt e rpm d) dkpg e apt

T.I. UNIESP Birigui

6. Em uma rede pode ser necessrio que o mesmo endereo IP possa ser usado em diferentes placas de rede em momentos distintos. Isto possvel utilizando-se o mapeamento dinmico, que pode ser feito por protocolos como o. a) SMTP. b) DHCP. c) SNMP. d) FTP annimo. e) RIP 7. Um sistema de arquivos um conjunto de estruturas lgicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rgido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. O sistema de arquivos utilizado pelo Linux que apresenta vrios recursos avanados de segurana e suporte a parties de at 4 Terabytes o? a) NTFS b) EXT2 c) FAT32 d) FAT16 e) FAT12

8. Para permitir que uma mquina com o sistema operacional Linux coexista em uma mesma rede com mquinas com sistema operacional Windows, permitindo o compartilhamento transparente dos recursos do Linux para usurios do Windows, deve-se instalar... a) ...e configurar o Apache, tanto na mquina com o Linux quanto nas mquinas com Windows. b) ...na mquina com Linux uma cpia do Windows 2000, criando-se, assim, um dual boot. c) ...e configurar, nas mquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message Block (SMB). d) ...e configurar, na mquina com o Linux, o Samba, que um conjunto de aplicativos do Linux que utiliza o protocolo denominado Server Message Block (SMB). e) ...e configurar o Apache na mquina com o Linux e, nas mquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message Block (SMB).

T.I. UNIESP Birigui

9. Memria interposta entre RAM e microprocessador, ou j incorporada aos microprocessadores, destinada a aumentar a taxa de transferncia entre RAM e o processador. Esta descrio define qual memria? a) Virtual b) Secundria c) Principal d) Cache e) ROM 10. Um firewall, tanto fsico quanto lgico, tem por finalidade evitar a invaso e a utilizao de uma rede e de seus servidores e estaes de trabalho por softwares ou pessoas no autorizadas. A configurao de um firewall consiste em uma a) Combinao de regras que abrem ou fecham as portas lgicas e nas regras de verificao de protocolos TCP/IP e UDP. b) Criao de rede com cabeamento estruturado intercalado por roteadores e switches. c) Implementao da lista de regras administrativas com as permisses de uso da rede pelos usurios. d) Instalao de pacotes com atualizaes de segurana fornecidas pelo fabricante do sistema operacional dos servidores de rede. e) Permisso ou um bloqueio do acesso a URLs determinadas pelo gestor de segurana.

11. No Excel, selecionando as clulas cujos dados faro parte de um grfico, ao clicar no boto GRFICO o que acontecer? a) O grfico ser gerado automaticamente e inserido na planilha imediatamente: b) Surgir o assistente de grfico para que se possa escolher qual o tipo de grfico e seus subtipos, permitindo ainda que seja exibido um modelo de como ficaro os dados de acordo com o tipo de grfico selecionado; c) O Excel solicitar a posio X e Y para insero do grfico. d) O Excel solicitar apenas o nome a ser atribudo ao grfico e far a insero. 12. Dos protocolos a seguir, quais os que permitem ao usurio receber e-mail? a) POP-3 e IMAP b) SMTP e MAIL2 c) SMTP e SNMP d) SNMP e POP-3

T.I. UNIESP Birigui

13. O sistema operacional Microsoft Windows XP possui diferentes recursos de segurana a serem utilizados em estaes de trabalho compartilhadas por diversos usurios. Como possvel impedir que usurios no autorizados instalem novos softwares no computador? a) Habilitando o firewall sem excees. b) Instalando novo hardware de proteo. c) Acessando a rea de trabalho remotamente. d) Criando usurios sem poder de administrador. e) Configurando as opes de acessibilidade como nulas. 14. Em uma empresa, um dos maiores problemas de segurana consiste no acesso a pginas web no autorizadas, por parte dos funcionrios. Uma diretriz de segurana foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos Internet. Para que esse controle fosse efetivo e a performance de acesso Internet fosse otimizada, a equipe tcnica resolveu instalar, na rede interna da empresa, um servidor de: a) Antivrus. b) Domnio. c) Network. d) Firewall. e) Proxy. 15. Durante a digitao de um texto, antes que o mesmo fosse salvo no disco rgido, ocorreu uma queda de energia desligando o computador do usurio. Aps esse acontecimento, o usurio consultou o tcnico de informtica sobre a possibilidade de recuperao do texto no salvo e obteve, como resposta, que no seria possvel recuperar essas informaes por que... a) ...os dados no salvos no disco rgido so considerados transitrios, e o computador no tem rotina de backup para os mesmos. b) ...o disco rgido do computador apaga todas as informaes recentes quando ocorre uma queda de energia. c) ...a memria RAM, onde ficam armazenados os dados no salvos no disco rgido, apagada cada vez que o computador desligado. d) ...as normas de segurana ISO no permitem que sejam recuperados dados no salvos pelo usurio. e) ...os procedimentos lgicos para recuperar dados selados na memria do computador colocam em risco a integridade do equipamento.

T.I. UNIESP Birigui

16. Considere dois computadores com os seguintes IPs e mscaras: 10.1.10.0/24 e 10.1.20.0/24. Para que haja comunicao entre esses computadores necessrio? a) Um hub. b) Um switch. c) Um roteador. d) Dois cabos UTPs. 17. As redes com base no protocolo TCP/IP foram desenhadas segundo uma arquitetura de pilha. Com relao a esta arquitetura, relacione a coluna de protocolos esquerda a suas respectivas camadas na coluna direita.

Protocolos I - HTTP II - UDP III - IP IV - PPP A associao correta a) I T, b) I T, c) I V, d) I X, e) I Z, II U, II X, II U, II T, II X, III X, III Z, III X, III U, III U, IV V IV V IV T IV Z IV T

Camadas T - aplicao U - encapsulamento V - enlace X - transporte Z - rede

You might also like