Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.

I. O comando mount, executado sem parâmetros, apresentará os diferentes dispositivos físicos montados e a sub-árvore correspondente a cada um deles.

II. Da mesma forma que o MS-DOS, o UNIX suporta os atributos de arquivo oculto (hidden) e do sistema (system).

III. Para cada arquivo existe um conjunto de atributos de leitura, escrita e execução, que podem ser exibidos com o uso do comando ls –l e podem ser alterados com o uso do comando chmod.

IV. O UNIX guarda na pasta /usr do seu drive C: todos os diretórios dos usuários conectados ao servidor.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Um administrador, ao configurar as portas de acesso para uma máquina com sistema operacional Linux, que deverá funcionar apenas como servidor de e-mail exclusivo para executar SMTP e IMAP, deverá

  • A. manter apenas a porta 25 aberta, tanto para UDP quanto para TCP.
  • B. bloquear todas as portas UDP e TCP, com exceção das portas 80, tanto UDP quanto para TCP.
  • C. bloquear todas as portas TCP e UDP, sem exceção.
  • D. bloquear todas as portas UDP e TCP, com exceção das portas TCP 25 e 143.
  • E. desabilitar o serviço SMTP da porta TCP 25 e manter o serviço IMAP para receber e enviar e-mail. Neste caso, o serviço SMTP será utilizado para enviar e-mail entre contas do mesmo domínio.

Ao abrir a janela Propriedades de Vídeo do Windows XP, surge uma janela, conforme apresentada a seguir, com cinco guias.

Para alterar a resolução da tela de 800x600 para 1024x768, por exemplo, deve-se clicar na guia

  • A.

    Temas

  • B.

    Área de trabalho

  • C.

    Proteção de tela

  • D.

    Configurações

  • E.

    Aparência

Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional Windows.

I. Nas versões mais recentes do Sistema Operacional Windows, ao se clicar no botão Iniciar e, em seguida, clicar em Executar, digitar winver e, finalmente, clicar em OK, é possível se descobrir qual é a memória física disponível para o Windows.

II. O NETLOGON é um recurso utilizado pelo serviço Logon de rede de um Servidor com o Sistema Operacional Windows, por exemplo, Windows 2000 Server, durante o processamento de solicitações de logon de domínio. Porém, este recurso não é fornecido para computadores com o Windows 2000 Professional.

III. No Windows 2000 Server todas as unidades, como a unidade C por exemplo, são compartilhadas automaticamente usando como nome a letra da unidade seguida do caracter $. Essas unidades tornamse automaticamente disponíveis para os usuários que se conectarem remotamente a este servidor.

IV. No Windows 2000 Server, quando o compartilhamento da conexão com a Internet é ativado, por questões de segurança, alguns protocolos, serviços, interfaces e rotas são desabilitados automaticamente, entre os quais o protocolo IP da família de protocolos TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. II e III
  • B. I e II
  • C. III e IV
  • D. I e III
  • E. II e IV

Ao confi gurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é “rl0”, é correto afi rmar que, caso ainda não exista, se deve criar um arquivo

  • A.

    /etc/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT

  • B.

    /net/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações: # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT

  • C.

    /etc/net/host.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/host.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT

  • D.

    /etc/hostname.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/hostname.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT

  • E.

    /confi g/net/host.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /confi g/net/host.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT

Analise as seguintes afirmações relacionadas a componentes de redes de computadores.

I. Hubs são dispositivos utilizados para conectar o adaptador de rede de um computador diretamente a uma rede telefônica. Com o Hub, as conexões são concentradas, ficando o computador ligado à Internet por uma conexão de alta velocidade, como por exemplo ADSL.

II. Repetidores fazem o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam dirigidos a endereços certos na rede.

III. Em uma rede token ring, o computador monitora a rede até que identifica que um padrão especial de bits denominado permissão. Só então, irá enviar o pacote de dados.

IV. Pontes conectam múltiplas LAN'S, como por exemplo a LAN da Administração com a LAN do Departamento de Recursos Humanos. Elas dividem o tráfego na rede, apenas passando informações de um lado para outro quando for necessário.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a redes de computadores e seus componentes.

I. Uma rede, com um número limitado de roteadores para outras redes, pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema e pode ou não ser divulgada para outros dispositivos de roteamento na rede.

II. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre roteadores. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede.

III. Todas as portas de um roteador devem receber o mesmo endereço IP.

IV. Quando se executa um traceroute através de um roteador com tabela de roteamento estática, o protocolo de roteamento informa, para a entidade de origem, que a rota não existe.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Além de fornecer endereços de IP dinamicamente, um servidor DHCP

  • A.

    provê todos os dados de configuração requeridos pelo TCP/IP, além de dados adicionais requeridos para servidores específicos.

  • B.

    provê todos os dados necessários à montagem de rotas dinâmicas necessárias ao perfeito funcionamento de roteadores dinâmicos.

  • C.

    desempenha um papel de balanceador de carga de conexão à Internet.

  • D.

    fornece o endereço MAC de todos os adaptadores de rede conectados ao mesmo segmento físico de rede do referido servidor.

  • E.

    fornece os parâmetros de configuração do protocolo roteável NetBEUI.

Analise as seguintes afirmações relacionadas ao Microsoft Outlook 2000.

I. Uma mensagem de e-mail pode ser enviada a um destinatário (campo Para...) com cópia para outros endereços de e-mail (campo Cc...). Entretanto, esses endereços de e-mail serão visíveis por todos que receberem a mensagem. Isso pode ser evitado se for utilizado o campo Cco... em vez do campo Cc...

II. É muito comum enviar arquivos anexados a uma mensagem de e-mail. Os arquivos anexados podem ser imagens, sons, textos e até mesmo um conjunto de e-mails recebidos.

III. Ao criar uma mensagem de e-mail, você pode definir a prioridade da mensagem. Assim, será exibido um ícone na lista de mensagens do destinatário indicando que a mensagem está classificada como normal, pessoal, particular ou confidencial.

IV. Quando você responde a uma mensagem que possui um arquivo anexado ou a encaminha para outro endereço de e-mail, o arquivo anexado acompanhará a mensagem, a menos que você especifique o contrário.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    I e III

  • C.

    I e IV

  • D.

    II e III

  • E.

    III e IV

Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afi rmar que uma VPN

  • A.

    não precisa ser cifrada para garantir o sigilo das informações que por ela trafegam, graças à sua característica de encapsulamento.

  • B.

    dispensa o uso de firewalls, o que torna seu custo operacional reduzido quando ao acesso à Internet.

  • C.

    operando para interligar escritórios de uma mesma empresa garante a segurança dos dados com a alternância entre seus possíveis protocolos durante o processo de comunicação. Neste caso, criptografia não pode ser utilizada na VPN de alta velocidade por comprometer seu desempenho.

  • D. ativada por PPTP, Point-to-Point Tunneling (protocolo de encapsulamento ponto-a-ponto), é tão segura quanto em uma única rede local de uma empresa.
  • E. permite uma garantia da qualidade dos serviços prestados, mesmo utilizando-se como meios de comunicação acessos à Internet de baixa qualidade.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...