Questões

Total de Questões Encontradas: 65

Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
Texto Associado Texto Associado
Atenção: O algoritmo a seguir deve ser utilizado para responder às questões de números 39 e 40.
Os operadores lógicos E, OU e NÃO e o operador relacional <>, que aparecem no algoritmo apresentado, podem ser escritos
em Java, respectivamente, como
Imagem da Questão
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
Texto Associado Texto Associado
Atenção: O algoritmo a seguir deve ser utilizado para responder às questões de números 39 e 40.
Os valores contidos nas variáveis d, e e f que serão impressos são, respectivamente,
Imagem da Questão
A
false, false e true.
B
true, true e true.
C
true, false e true.
D
false, true e false.
E
true, true e false.
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
Há diversos meios de transmissão guiados, ou seja, que requerem um condutor físico para interligar um dispositivo ao outro. Os cabos de par trançado
A
são capazes de transmitir apenas na frequência de 100 KHz.
B
possuem dois fios e ambos são usados para transportar sinais elétricos para o receptor.
C
de categoria 4 são utilizados em telefonia e têm uma taxa de transmissão de dados de até 200 Mbps.
D
mais comumente usados são os UTPs e os conectores UTPs mais comuns são os RJ45.
E
são imunes às interferências (ruídos) e linha cruzada.
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
A pilha de protocolos TCP/IP é composta de níveis lógicos chamados de camadas. A camada de transporte é responsável pela comunicação fim-a-fim de mensagens. Nesta camada atua o protocolo UDP que
A
é um protocolo de transmissão orientado à conexão para impor confiabilidade a redes não confiáveis.
B
garante que os segmentos enviados de um transmissor cheguem ao receptor sem danos e na ordem correta.
C
manipula controle de erro, controle de congestionamento e retransmissão, aumentando a confiabilidade.
D
permite que protocolos como o HTTP, FTP e RIP enviem informações por uma rede de modo simples e confiável, garantindo a entrega.
E
não oferece nenhuma garantia de que os datagramas alcançarão seu destino na ordem original, nem mesmo se chegarão.
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
As redes podem ser classificadas pela dispersão geográfica de seus hospedeiros. As WANs geralmente
A
têm taxas de erro mais altas do que as LANs porque tratam quantidades maiores de dados que estão sendo transmitidos a distâncias bem maiores.
B
empregam uma topologia em anel para reduzir a atenuação na transmissão dos dados entre seus nodos.
C
são projetadas para otimizar taxas de transferência de dados entre seus hospedeiros e usam caminhos de comunicação de alta velocidade com protocolos de comunicação otimizados.
D
são independentes das restrições do sistema público de rede, uma vez que empregam tecnologias específicas dos fabricantes de hardware.
E
funcionam a velocidades mais altas do que as LANs devido ao uso de canais específicos de transmissão de alta velocidade.
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
A topologia descreve a relação entre diferentes hosts, também denominados nodos, de uma rede. Sobre as topologias de rede, analise:

I. Os nodos de uma rede de barramento são conectados a um enlace de comunicação único, comum. Uma vez que não haja nodos intermediários para retransmitir a mensagem, o comprimento do meio de comunicação do barramento deve ser limitado para reduzir a atenuação.

II. Redes em anel consistem em um conjunto de nodos, cada um dos quais mantêm duas conexões com outros nodos, de modo que uma mensagem enviada através de uma conexão pode eventualmente retornar via outra. Cada nó do anel passa adiante cada mensagem, limitando a atenuação, mas introduzindo um atraso de retransmissão.

III. Redes em estrela usam um switch que é conectado a todos os outros nodos da rede. O tráfego que entra pela porta do switch é sempre destinado a todas as outras portas. Redes em estrela sofrem menor atraso de transmissão do que as redes em anel porque as conexões requerem apenas um nó intermediário.

IV. Nas redes em malha, pelo menos dois nodos são conectados por mais de um caminho. Em uma rede em malha totalmente conectada, a presença de vários caminhos entre quaisquer dois nodos aumenta a capacidade disponível para tráfego de rede, habilitando maior produtividade da rede.

Está correto o que se afirma APENAS em
A
I e II.
B
III e IV.
C
I, II e IV.
D
II e IV.
E
I, II e III.
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
Em sistemas operacionais Linux, o utilitário de shell script ps é capaz de listar os processos em uso no momento. Em sistemas Windows, este procedimento pode ser alcançado pela interface gráfica, utilizando o atalho de teclado pelo pressionamento simultâneo das teclas CTRL, ALT e DEL e/ou por uso de um utilitário de linha de comando, chamado
A
process.
B
listprocess.
C
tasklist.
D
lsp.
E
list.
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
Dentre os atributos comuns do protocolo LDAP está o atributo para armazenamento do sobrenome do usuário. A sigla utilizada para este atributo é
A
co
B
sn
C
ln
D
un
E
ul
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
O protocolo NFS prove acesso remoto transparente a sistemas de arquivos compartilhados em rede. Ele e arquitetado para ser independente de maquinas, sistemas operacionais ou arquiteturas de rede e transporte. Essa independencia e alcancada pelo uso de primitivas de l construidas no topo de External Data Representation (XDR).

A lacuna I e preenchida corretamente por
A
PPP (Point to Point Protocol)
B
UDP (User Datagram Protocol)
C
TCP (Transmission Control Protocol)
D
NTP (Network Time Protocol)
E
RPC (Remote Procedure Call)
Ano: 2014 Banca: FCC Órgão: SABESP Prova: Técnico em Gestão - Informática
Sobre o Linux Red Hat, considere:

I. Os aplicativos agrupados com o Red Hat Enterprise Linux para Desktop são interoperacionais com formatos da Microsoft. O Red Hat inclui outras tecnologias que permitem uma instalação simples do Red Hat Enterprise Linux Desktop em um ambiente Microsoft.

II. Uma ferramenta simples, que pode ser implantada rapidamente permite que os administradores de sistema gerenciem uma implantação de desktop complexa e geograficamente dispersa a partir de um único console com base na Web.

É correto dizer que
A
ambos os itens são falsos.
B
apenas o item II é verdadeiro, pois os formatos da Microsoft não são compatíveis com o deste sistema.
C
apenas o item I é verdadeiro, pois a ferramenta em questão é um recurso do Windows 8.
D
ambos os itens são verdadeiros.
E
o item I é verdadeiro e o item II é parcialmente verdadeiro, pois não permite que a instalação seja geograficamente dispersa.
Página 1 de 7