Badesc10 Prova Nivel Superior Sup Tec Redes

  • Upload
    jjean

  • View
    83

  • Download
    0

Embed Size (px)

Citation preview

Concurso Pblico 2010Prova Objetiva Nvel Superior

Tcnico de Fomento C TFCAnalista de Sistemas

Suporte Tcnico e Gerncia de Redes de ComputadoresInformaes Gerais:1. Voc est recebendo do fiscal de sala o seguinte material: a) o caderno de prova, com o enunciado das 70 (setenta) questes, sem repetio ou falha. b) a folha de repostas. 2. Ao receber a folha de respostas, obrigao do candidato: a) conferir se seu nome, nmero de inscrio e cargo escolhido esto corretos; b) ler atentamente as instrues para seu preenchimento; c) assinar a folha de respostas. 3. A folha de respostas ser o nico documento vlido para a correo da prova. 4. O preenchimento da folha de respostas dever ser feito com a utilizao de caneta esferogrfica de tinta azul ou preta, sendo de inteira responsabilidade do candidato. 5. Em hiptese alguma haver substituio da folha de respostas por erro do candidato. 6. As questes da prova so identificadas pelo nmero que se situa acima do enunciado. 7. O tempo estabelecido para essa prova, incluindo o tempo para a marcao da folha de respostas, de 4 (quatro) horas. 8. Durante as primeiras duas horas, o candidato no poder deixar o recinto de realizao da prova, salvo por motivo de fora maior. 9. O candidato no pode anotar as marcaes das questes da prova seno na folha de repostas e no caderno de questes. 10. O candidato somente poder levar consigo este caderno de questes se permanecer em sala at 30 (trinta) minutos antes do trmino do horrio previsto.

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

Lngua PortuguesaJeitinho

1De acordo com o texto, correto afirmar que: (A) o jeitinho brasileiro um comportamento motivado pelo descompasso entre a natureza do Estado e a realidade observada no plano do indivduo. (B) as instituies norte-americanas, bem como as brasileiras, funcionam sem permissividade porque esto em sintonia com os anseios e atitudes do cidado. (C) a falta de educao do brasileiro deve ser atribuda incapacidade de o indivduo adequar-se lei, uma vez que ele se sente desprotegido pelo Estado. (D) a famosa carteirada constitui uma das manifestaes do jeitinho brasileiro e define-se pelo fato de dois poderes simetricamente representados entrarem em tenso. (E) nos Estados Unidos da Amrica, as leis influem decisivamente apenas na vida pblica do cidado, ao contrrio do que ocorre no Brasil, onde as leis logram mudar comportamentos no plano dos costumes e da vida privada.

5

O jeitinho no se relaciona com um sentimento revolucionrio, pois aqui no h o nimo de se mudar o status quo. O que se busca obter um rpido favor para si, s escondidas e sem chamar a ateno; por isso, o jeitinho pode ser tambm definido como "molejo", "jogo de cintura", habilidade de se "dar bem" em uma situao "apertada". Em sua obra O Que Faz o Brasil, Brasil?, o antroplogo Roberto DaMatta compara a postura dos norte-americanos e a dos brasileiros em relao s leis. Explica que a atitude formalista, respeitadora e zelosa dos norte-americanos causa admirao e espanto aos brasileiros, acostumados a violar e a ver violadas as prprias instituies; no entanto, afirma que ingnuo creditar a postura brasileira apenas ausncia de educao adequada. O antroplogo prossegue explicando que, diferente das norte-americanas, as instituies brasileiras foram desenhadas para coagir e desarticular o indivduo. A natureza do Estado naturalmente coercitiva; porm, no caso brasileiro, inadequada realidade individual. Um curioso termo Belndia define precisamente esta situao: leis e impostos da Blgica, realidade social da ndia. Ora, incapacitado pelas leis, descaracterizado por uma realidade opressora, o brasileiro buscar utilizar recursos que venam a dureza da formalidade se quiser obter o que muitas vezes ser necessrio sua sobrevivncia. Diante de uma autoridade, utilizar termos emocionais, tentar descobrir alguma coisa que possuam em comum - um conhecido, uma cidade da qual gostam, a terrinha natal onde passaram a infncia - e apelar para um discurso emocional, com a certeza de que a autoridade, sendo exercida por um brasileiro, poder muito bem se sentir tocada por esse discurso. E muitas vezes conseguir o que precisa. Nos Estados Unidos da Amrica, as leis no admitem permissividade alguma e possuem franca influncia na esfera dos costumes e da vida privada. Em termos mais populares, dizse que, l, ou pode ou no pode. No Brasil, descobre-se que possvel um pode-e-no-pode. uma contradio simples: acredita-se que a exceo a ser aberta em nome da cordialidade no constituiria pretexto para outras excees. Portanto, o jeitinho jamais gera formalidade, e essa jamais sair ferida aps o uso desse atalho. Ainda de acordo com DaMatta, a informalidade tambm exercida por esferas de influncia superiores. Quando uma autoridade "maior" v-se coagida por uma "menor", imediatamente ameaa fazer uso de sua influncia; dessa forma, buscar dissuadir a autoridade "menor" de aplicar-lhe uma sano. A frmula tpica de tal atitude est contida no golpe conhecido por "carteirada", que se vale da clebre frase "voc sabe com quem est falando?". Num exemplo clssico, um promotor pblico que v seu carro sendo multado por uma autoridade de trnsito imediatamente far uso (no caso, abusivo) de sua autoridade: "Voc sabe com quem est falando? Eu sou o promotor pblico!". No entendimento de Roberto DaMatta, de qualquer forma, um "jeitinho" foi dado.(In: www.wikipedia.org - com adaptaes.)

10

15

2Com relao estruturao do texto e dos pargrafos, analise as afirmativas a seguir. I. O primeiro pargrafo introduz o tema, discorrendo sobre a origem histrica do jeitinho. II. A tese, apresentada no segundo pargrafo, encontra-se na frase iniciada por no entanto. III. O quarto pargrafo apresenta o argumento central para a sustentao da tese. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa I estiver correta. se somente a afirmativa II estiver correta. se somente a afirmativa III estiver correta. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas.

20

25

30

3Assinale a alternativa que identifique a composio tipolgica do texto Jeitinho. (A) (B) (C) (D) (E) Descritivo, com sequncias narrativas. Expositivo, com sequncias argumentativas. Injuntivo, com sequncias argumentativas. Narrativo, com sequncias descritivas. Argumentativo, com sequncias injuntivas.

35

40

4Analise o fragmento a seguir. Explica que a atitude formalista, respeitadora e zelosa dos norteamericanos causa admirao e espanto aos brasileiros, acostumados a violar e a ver violadas as prprias instituies. Assinale a alternativa que apresente as propostas de substituio dos trechos sublinhados nas quais se preserva a correo estabelecida pela norma gramatical. (A) (B) (C) (D) (E) Causa-lhe admirao e espanto / a v-la violadas. Causa-os admirao e espanto / a ver-lhes violadas. Causa-los admirao e espanto / a ver-lhe violadas. Causa-os admirao e espanto / a v-as violadas. Causa-lhes admirao e espanto / a v-las violadas.

45

50

55

PGINA 2

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

5A natureza do Estado naturalmente coercitiva; porm, no caso brasileiro, inadequada realidade individual. A respeito do uso do vocbulo porm no fragmento acima, correto afirmar que se trata de uma conjuno: (A) subordinativa que estabelece conexo entre a orao principal e a adverbial concessiva. (B) integrante que estabelece conexo entre perodos coordenados com valor de consequncia. (C) coordenativa que estabelece conexo entre as oraes introduzindo orao de valor adversativo. (D) integrante que estabelece conexo entre a orao principal e a orao objetiva direta. (E) coordenativa que estabelece conexo entre as oraes introduzindo orao com valor explicativo.

9Assinale a alternativa em que a vrgula est corretamente empregada. (A) O jeitinho, essa instituio tipicamente brasileira pode ser considerado, sem dvida, um desvio de carter. (B) Apareciam novos problemas, e o funcionrio embora competente, nem sempre conseguia resolv-los. (C) Ainda que os nveis de educao estivessem avanando, o sentimento geral, s vezes, era de frustrao. (D) claro, que se fssemos levar a lei ao p da letra, muitos sofreriam sanes diariamente. (E) O tempo no para as transformaes sociais so urgentes mas h quem no perceba esse fato, que evidente.

10Observando a frase buscar dissuadir a autoridade menor de aplicar-lhe uma sano (L.46-47), assinale a alternativa em que a substituio da palavra sublinhada mantenha o sentido que se deseja comunicar no texto. (A) (B) (C) (D) (E) obrigar. desaconselhar. persuadir. convencer. coagir.

6A construo da frase tentar descobrir alguma coisa que possuam em comum um conhecido, uma cidade da qual gostam, est correta em relao regncia dos verbos possuir e gostar. De acordo com a norma padro, assinale a alternativa que apresente erro de regncia. (A) Apresentam-se algumas teses a cujas ideias procuro me orientar. (B) As caractersticas pelas quais um povo se identifica devem ser preservadas. (C) Esse o projeto cujo objetivo principal a reflexo sobre a brasilidade. (D) Eis os melhores poemas nacionalistas de que se tem conhecimento. (E) Aquela a livraria onde foi lanado o romance recorde de vendas.

Raciocnio Lgico-matemtico11Daqui a 15 dias, Mrcia far aniversrio. Paula fez aniversrio h 8 dias. Jlia far aniversrio 6 dias antes de Mrcia. Se Paula faz aniversrio no dia 25 de abril, correto concluir que: (A) (B) (C) (D) (E) hoje dia 02 de maio. hoje dia 05 de maio. Jlia far aniversrio no dia 09 de maio. Jlia far aniversrio no dia 12 de maio. Mrcia far aniversrio no dia 15 de maio.

7Quanto correspondncia oficial do tipo memorando, assinale a afirmativa correta. (A) (B) (C) (D) (E) Tem como caracterstica principal a complexidade. Diferencia-se do ofcio mais pela finalidade do que pela forma. Presta-se exclusivamente comunicao externa. Dispensa a identificao do rgo expedidor. Deve identificar o destinatrio pelo nome completo.

12B A D G C E H F I J

8Na frase ingnuo creditar a postura brasileira apenas ausncia de educao adequada foi corretamente empregado o acento indicativo de crase. Assinale a alternativa em que o acento indicativo de crase est corretamente empregado. (A) O memorando refere-se documentos enviados na semana passada. (B) Dirijo-me Vossa Senhoria para solicitar uma audincia urgente. (C) Prefiro montar uma equipe de novatos trabalhar com pessoas j desestimuladas. (D) O antroplogo falar apenas quele aluno cujo nome consta na lista. (E) Quanto meus funcionrios, afirmo que tm horrio flexvel e so responsveis.

A figura acima ilustra uma construo formada por 10 pontos e 11 segmentos. Cada segmento liga exatamente 2 pontos. Um caminho de A a J uma sucesso de segmentos interligados que comea no ponto A e termina no ponto J, sem que se passe mais de uma vez por um mesmo ponto. Observe que: AD + DH + HF + FJ um caminho de A at J, formado por 4 segmentos; AD + HF + FJ no um caminho de A at J, porque AD e HF no so segmentos interligados. Assinale a alternativa que indique quantos caminhos existem de A at J. (A) (B) (C) (D) (E) 5 4 3 2 1

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

PGINA 3

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

13Em uma fila, denominamos extremos o primeiro e o ltimo elementos e equidistantes os elementos que esto mesma distncia dos extremos. A distncia entre dois elementos consecutivos dessa fila sempre a mesma, quaisquer que sejam esses dois elementos. Sabendo que essa fila formada por 52 elementos, o 8 elemento equidistante ao: (A) (B) (C) (D) (E) 44 elemento. 45 elemento. 46 elemento. 47 elemento. 48 elemento.

17Uma circunferncia de centro em O est inscrita em um quadrado de vrtices A, B, C e D, como ilustrado. P, Q e R so pontos em que a circunferncia toca o quadrado.

14Dado um conjunto A, chamamos subconjunto prprio no vazio de A a qualquer conjunto que pode ser formado com parte dos elementos do conjunto A, desde que: algum elemento de A seja escolhido; no sejam escolhidos todos os elementos de A. Sabemos que a quantidade de subconjuntos prprios no vazios de A 14. A quantidade de elementos de A igual a: (A) (B) (C) (D) (E) 4 5 6 7 8 Com relao figura, analise as afirmativas a seguir: A rea interior ao quadrado e exterior circunferncia menor do que a metade da rea total do quadrado. II. A distncia de A at O menor do que a metade da medida do lado do quadrado. III. O percurso PRQ, quando feito por cima da circunferncia, mais curto do que o feito por sobre os lados do quadrado. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa I estiver correta. se somente a afirmativa II estiver correta. se somente a afirmativa III estiver correta. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. I.

15Mariano distribuiu 3 lpis, 2 borrachas e 1 caneta pelas 3 gavetas de sua cmoda. Adriana, sua esposa, abriu uma das gavetas e encontrou, dentro dela, 2 lpis e 1 caneta. Sabendo-se que nenhuma das 3 gavetas est vazia, analise as afirmativas a seguir: possvel garantir que, abrindo-se qualquer outra gaveta, encontra-se pelo menos uma borracha. II. possvel garantir que, abrindo-se qualquer outra gaveta, encontra-se um nico lpis. III. possvel encontrar, em uma das gavetas, mais de uma borracha. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa I estiver correta. se somente a afirmativa II estiver correta. se somente a afirmativa III estiver correta. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. I.

18Um nmero N acrescido de 20% vale 36, o mesmo que um nmero P reduzido de 10%. A soma de N e P : (A) (B) (C) (D) (E) 60 65 70 75 80

19Um dado dito comum quando faces opostas somam sete. Deste modo, num dado comum, o 1 ope-se ao 6, o 2 ope-se ao 5 e o 3 ope-se ao 4. Lanando-se duas vezes seguidas um mesmo dado comum, os resultados obtidos so descritos por um par ordenado (a,b), em que a o resultado obtido no 1 lanamento e b, o resultado obtido no 2 lanamento. Assinale a alternativa que indique, corretamente, quantos pares ordenados diferentes podem ser obtidos de modo que a soma dos resultados seja sempre igual a 8. (A) (B) (C) (D) (E) 2 3 4 5 6

16Certo dia, trs amigos fizeram, cada um deles, uma afirmao: Alusio: Hoje no tera-feira. Benedito: Ontem foi domingo. Camilo: Amanh ser quarta-feira. Sabe-se que um deles mentiu e que os outros dois falaram a verdade. Assinale a alternativa que indique corretamente o dia em que eles fizeram essas afirmaes. (A) (B) (C) (D) (E) sbado. domingo. segunda-feira. tera-feira. quarta-feira.

20Ao caminhar, Mrcia e Paula do sempre passos uniformes. O passo de Mrcia tem o mesmo tamanho do de Paula. Mas, enquanto Paula d cinco passos, Mrcia, no mesmo tempo, d trs passos. No incio da caminhada, Mrcia estava 20 passos frente de Paula. Se elas caminharem sem parar, Paula, para alcanar Mrcia, dever dar o seguinte nmero de passos: (A) 20 (C) 30 (E) 50 (B) 25 (D) 40

PGINA 4

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

Conhecimentos Especficos21Com o objetivo de melhorar a eficincia de processamento, microcomputadores utilizam um recurso associado forma como os componentes da mquina podem interromper a sequncia normal de execuo de instrues do processador. Nesse sentido, uma situao ocorre quando gerada por alguma condio, resultante da execuo de uma instruo, como diviso por zero, overflow em uma operao aritmtica e referncia a um endereo de memria fora do espao de endereamento de programa. Essa situao faz referncia a uma classe conhecida por: (A) interrupo de swap. (B) interrupo de fetch. (C) interrupo de clock. (D) interrupo de software. (E) interrupo de hardware.

25A figura ilustra uma placa-me de um microcomputador.

22O sistema binrio representa a base para o funcionamento dos computadores. Assim, um odmetro binrio mostra no display o nmero 10101111. A representao desse nmero em decimal e em hexadecimal e o prximo nmero binrio mostrado no display, sero, respectivamente: (A) (B) (C) (D) (E) 175, AE e 10101110 175, EF e 10110000 175, AF e 10110000 191, EA e 10110000 191, FA e 10101110

Barramento PCI Express, slot de controladora SATA e slots de memria DDR2 so identificados, respectivamente, pelos nmeros: (A) 9, 3 e 6. (C) 5, 3 e 6. (E) 9, 4 e 3. (B) 3, 4 e 2. (D) 6, 1 e 9.

26No que diz respeito aos sistemas distribudos, o modelo Cliente/Servidor tem por objetivo gerenciar a descentralizao de dados e recursos de processamento, existindo uma ou mais mquinas que atuam como servidores, disponibilizando recursos para as demais mquinas, as quais atuam como clientes, estando todos os computadores conectados por meio de uma rede. Existem duas abordagens: a de duas camadas, caracterstica das primeiras aplicaes, na qual a lgica do negcio fica toda no cliente; e a de trs camadas, cuja lgica retirar as regras do negcio dos processos-clientes e centraliz-las em um determinado ponto, denominado servidor de aplicaes, visando facilitar as modificaes e as atualizaes das regras. Nesse ltimo modelo, a primeira camada chamada GUI (Graphical User Interface), que permite a interao direta com o usurio; a segunda, est associada s funes e regras do negcio; e a terceira, responsvel pelo repositrio das informaes e as classes que a manipulam. Sendo a primeira camada conhecida como de apresentao, as outras duas, nessa ordem, so denominadas, respectivamente: (A) (B) (C) (D) (E) de negcio e de dados. de negcio e de processos. de negcio e de relacionamentos. de interao e de processos. de interao e de dados.

23Um sistema informatizado opera 24 horas por dia, por meio de uma conexo direta ao computador central, realizando todas as solicitaes no momento em que as transaes ocorrem, com destaque pelo menor tempo de resposta, requisito de suma importncia para a sua eficincia e performance. Duas aplicaes para emprego desse sistema so exemplificadas pelo controle de passagens de grandes companhias areas ou rodovirias e pela monitorao do lanamento de um foguete. Por suas caractersticas, esse sistema opera na modalidade de processamento conhecida como: (A) (B) (C) (D) (E) batch e real time. on-line e real time. off-line e real time. on-line e time sharing. off-line e time sharing.

24Sistemas Operacionais executam processos por meio da estrutura de dados conhecida por fila. Assim, todo processo que se encontra no status pronto mantido numa fila de processos prontos. Quando um ou mais processos esto prontos para serem executados, o sistema operacional deve decidir qual deles vai ser executado primeiro. O componente do sistema operacional responsvel por essa deciso denominado escalonador e a escolha do processo que ser executado recebe o nome de escalonamento. O escalonador utiliza algortmos para realizar o escalonamento de processos. Alm do denominado Mltiplas Filas, so algortmos de escalonamento: (A) Circular e Tempo Real. (C) Circular e B-Tree. (E) Circular e Transio. (B) B-Tree e Tempo Real. (D) B-Tree e Transio.

27A ITIL define os processos necessrios ao funcionamento de uma rea da Tecnologia da Informao. O processo preconizado pela ITIL, responsvel por: identificar e definir os componentes que fazem parte de um servio de TI; registrar e informar os estados desses componentes e das solicitaes de mudana a eles associadas e verificar se os dados relacionados foram todos fornecidos e se esto corretos, proporcionando o suporte necessrio boa consecuo dos objetivos dos demais processos da ITIL denominado: (A) (B) (C) (D) (E) gerenciamento de liberao. gerenciamento de problema. gerenciamento de mudanas. gerenciamento de continuidade. gerenciamento de configurao.

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

PGINA 5

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

28A figura a seguir ilustra uma janela do software Corel Draw 12, utilizado na criao de logomarcas e na criao de arquivos em formato digital, com a Caixa de Ferramentas em destaque.

31Um dos recursos do Flash est relacionado capacidade de distribuio do contedo de um site em um navegador, na Internet. Uma vez que parte da arte vetorial do site descarregou, o Flash pode rapidamente exib-la enquanto o resto dos dados continua a descarregar. Quando o Flash reproduz os primeiros quadros de um filme, os quadros subsequentes continuam a ser mostrados no browser e o Flash alimenta-os na velocidade de projeo especificada. Este recurso conhecido por: (A) (B) (C) (D) (E) skinning. mirroring. tweening. splashing. streamming.

32O Firewall do Windows representa uma barreira de proteo que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permisso, a partir de um computador de fora desse firewall. Alm de ajudar no bloqueio de vrus, so atividades executadas pelo Firewall do Windows: (A) detectar e desativar vrus e solicitar permisso para bloquear ou desbloquear determinados pedidos de conexo. (B) solicitar permisso para bloquear ou desbloquear determinados pedidos de conexo e criar um log de segurana. (C) criar um log de segurana e impedir a abertura de e-mails com anexos perigosos. (D) impedir a abertura de e-mails com anexos perigosos e bloquear spam ou e-mail no solicitado. (E) bloquear spam ou e-mail no solicitado e detectar e desativar vrus.

Para acionar as ferramentas Preenchimento, Texto e Mistura interativa, o usurio deve clicar nos seguintes cones: (A) (C) (E) , , , e e e (B) (D) , , e e

33Observe o algortmo a seguir, onde ocorre a passagem de parmetro por valor e por referncia, respectivamente, de ITALIA para FIAT e de FRANCA para HONDA.Incio-algortmo Variveis Numrico: ITALIA; lgica : FRANCA; Procedimento BADESC(lgica : HONDA; var numrico: FIAT); incio-procedimento repetir se (( FIAT for par ) OU HONDA) ento atribuir 25 a FIAT seno incio atribuir (NO HONDA ) a HONDA; atribuir 85 a FIAT; fim; at que HONDA; fim-procedimento { Incio do corpo-do-algortmo } atribuir 97 a ITALIA; atribuir FALSO a FRANCA; BADESC(FRANCA,ITALIA); imprimir (ITALIA, FRANCA); Fim-algortmo

29Um analista utiliza dois operadores em JavaScript: o primeiro, deve retornar o resto da diviso de um nmero por outro; e o segundo, deve permitir a comparao entre duas expresses, retornando um valor lgico verdadeiro, desde que as expresses sejam verdadeiras. Os smbolos utilizados para esses operadores so, respectivamente: (A) (B) (C) (D) (E) MOD e AND % e AND @ e $$ @ e && % e &&

30Na linguagem SQL, no comando select, uma clusula possibilita a remoo de entradas em duplicata num conjunto de resultados. Esta clusula mostrada no seguinte comando: (A) (B) (C) (D) (E) select unique CIDADE into BADESC select distinct CIDADE into BADESC select distinct CIDADE over BADESC select distinct CIDADE from BADESC select unique CIDADE from BADESC

Ao final do processamento, as variveis ITALIA e FRANCA tero, respectivamente, os seguintes valores: (A) (B) (C) (D) (E) 25 e FALSO 85 e VERDADEIRO 85 e FALSO 97 e VERDADEIRO 97 e FALSO

PGINA 6

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

34Observe a funo a seguir, codificada na linguagem de programao Pascal.function FLORIPA(amarelo,verde:integer):integer; begin if verde = 0 then FLORIPA:=amarelo else FLORIPA:=FLORIPA(verde,amarelo MOD verde); end;

37Assinale a alternativa que complete corretamente a lacuna do texto a seguir. O Consrcio World Wide Web (W3C) um consrcio internacional em que as organizaes filiadas, uma equipe em tempo integral e o pblico trabalham com o objetivo principal direcionado para o desenvolvimento de _____. (A) (B) (C) (D) padres e diretrizes para a Web. protocolos de comunicao em apoio arquitetura TCP/IP. novos sistemas operacionais para gerenciamento na Internet. equipamentos de interconexo de alta velocidade para banda larga. (E) microprocessadores de alto desempenho para microcomputadores RISC.

Os comandos da funo em writeln(FLORIPA(33,11)); e em writeln(FLORIPA(7,2)); iro gerar, respectivamente, os seguintes resultados: (A) 1 e 1 (C) 11 e 3 (E) 1 e 3 (B) 11 e 1 (D) 11 e 5

35Observe o cdigo em Java a seguir, em que se pode verificar a aplicao dos operadores de pr-decremento e ps-decremento.public class Decrementa { public static void main ( string args {} ) { int m, n = 44; m = --n; m = n--; system.out.println ( m ); system.out.println ( n ); } }

38Analise o cdigo HTML a seguir.

Aps a execuo do cdigo, as variveis m e n exibiro, respectivamente, os valores: (A) (B) (C) (D) (E) 42 e 41. 42 e 42. 42 e 43. 43 e 42. 43 e 43.

36OLTP - Online Transaction Processing uma ferramenta de banco de dados e de Business Intelligent, utilizada para apoiar as empresas na anlise de suas informaes, com o objetivo final de transformar dados em informaes capazes de dar suporte s decises gerenciais de forma amigvel e flexvel ao usurio e em tempo hbil. No OLAP Online Analytical Processing, as informaes so armazenadas em cubos multidimensionais, que gravam valores quantitativos e medidas, permitindo visualizao por meio de diversos ngulos. Estas medidas so organizadas em categorias descritivas, chamadas de dimenses e formam a estrutura do cubo. A respeito do OLAP, analise as afirmativas a seguir. I. Drill Across: ocorre quando o usurio pula um nvel intermedirio dentro de uma mesma dimenso. II. Slice and Dice: uma das principais caractersticas de uma ferramenta OLAP e serve para modificar a posio de uma informao, trocar linhas por colunas de maneira a facilitar a compreenso dos usurios e girar o cubo sempre que tiver necessidade. III. Drill Up: ocorre quando o usurio aumenta o nvel de detalhe da informao, diminuindo a granularidade, ou seja, quais os tipos de consultas que podem ser feitas no DW, influenciando diretamente na velocidade do acesso s informaes e no volume de dados armazenados. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa I estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas. Assinale a alternativa que apresente a tabela gerada pelo cdigo acima.

(A)

(B)

(C)

(D)

(E)

39Conforme o que estabelece a metodologia para o Projeto e Anlise Estruturada, o Diagrama de Fluxo de Dados DFD uma ferramenta de modelagem empregada no desenvolvimento de sistemas, que oferece uma viso orientada para: (A) (B) (C) (D) (E) eventos. classes. funes. objetos. relacionamentos.

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

PGINA 7

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

40No desenvolvimento de sistemas interativos para a web, o recurso ASP possui a seguinte caracterstica: (A) tecnologia executada nativamente em servidores Linux, atravs do servio chamado IIS, codificadas em linguagem de marcao DHTML. (B) tecnologia executada nativamente em servidores Windows, atravs do servio chamado ActiveX, codificadas em linguagem de marcao XML. (C) estrutura de programao em script que se utiliza de Perlscript ou Python, processada pelo lado do cliente para gerao de contedo esttico na web. (D) estrutura de programao em VBscript que se utiliza de Ajax e C#, processada pelo lado do servidor para gerao de contedo dinmico na web. (E) estrutura de programao em script que se utiliza de VBScript ou Jscript, processada pelo lado servidor para gerao de contedo dinmico na web.

44No que diz respeito comunicao de dados, a modalidade de comunicao full-duplex caracterizada por transmisso e recepo: (A) alternadas em linhas e frequncias distintas. (B) simultneas em linhas e frequncias distintas. (C) alternadas em um mesmo canal e na mesma frequncia. (D) simultneas em um mesmo canal e na mesma frequncia. (E) sincronizadas em um mesmo canal mas em frequncias diferentes.

45No que tange segurana, administrao e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usurio quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequncia da digitao de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrnico, um usurio errar a digitao de sua senha por trs vezes consecutivas, a conta bloqueada de forma indeterminada ou temporria. Este recurso conhecido por: (A) intruder bitlocker. (C) intruder unblock. (E) intruder unlock. (B) intruder blockout. (D) intruder lockout.

41Dentre as maneiras de se gerenciar o acesso s mensagens de correio eletrnico, uma implementada por meio de um servio embutido num site, como por exemplo, o Hotmail, e outra por meio do emprego de software especfico direcionado para o gerenciamento de e-mails, como Outlook Express, IncrediMail ou mesmo o Thunderbird. Antes que esses softwares sejam utilizados, preciso configur-los e, nesse processo, h necessidade de se fornecer o nome do servidor usado para receber mensagens e outro para enviar mensagens, dentre outras informaes. Esses dois servidores operam com base no funcionamento de dois protocolos da arquitetura TCP/IP, que so, respectivamente: (A) (B) (C) (D) (E) PPP e POP3. SLIP e PPP. DNS e SLIP. SMTP e DNS. POP3 e SMTP.

46No Modelo de Referncia OSI/ISO, cada uma das sete camadas executa uma funo especfica, como a fsica que responsvel pelas especificaes de hardware. As tarefas de converso entre caracteres ASCII e EBCDIC, criptografia, compresso e descompresso de dados, so funes executadas pela camada: (A) rede. (C) aplicao. (E) apresentao. (B) enlace. (D) transporte.

42A arquitetura TCP/IP foi criada a partir de uma iniciativa do Departamento de Defesa dos EUA para solucionar problemas associados conexo de redes heterogneas. Nessa abordagem, surgiu o IP v4, preconizando o emprego de um endereo com 8 octetos, correspondendo a 32 bits, acreditandose que haveriam endereos IP suficientes que atenderiam s necessidades mundiais. A realidade apontou para a falta de endereos, gerando uma soluo posterior, baseada no NAT Network Address Translation. Tendo por foco o recurso do NAT e a notao Classless InterDomain Routing (CIDR), na classe A, os endereos IP privados so referenciados como 10.0.0.0/8 que corresponde faixa de 10.0.0.0 a 10.255.255.255 e na C, como 192.168.0.0/16 que corresponde faixa de 192.168.0.0 a 192.168.255.255. Na classe B os endereos so referenciados e correspondem faixa: (A) (B) (C) (D) (E) 172.16.0.0/24 de 172.0.0.0 at 172.16.255.255 172.16.0.0/20 de 191.0.0.0 at 191.255.255.255 172.16.0.0/16 de 172.64.0.0 at 172.64.255.255 172.16.0.0/12 de 172.16.0.0 at 172.31.255.255 172.16.0.0/28 de 191.16.128.0 at 191.31.255.255

47A degradao da qualidade do sinal, na comunicao de dados, ocorre devido interrupo momentnea da portadora ou devido interferncia de um circuito em outro, conhecido como linha cruzada. Esses dois fatores de degradao da qualidade do sinal so denominados, respectivamente, como: (A) (B) (C) (D) (E) gain hits e diafonia. phase hits e diafonia. drop out e diafonia. phase hits e atenuao. drop out e atenuao.

48Para acesso Internet, servidores Windows e Linux utilizam um servio para atribuio dinmica de IPs aos microcomputadores conectados rede, em que marcada a opo associada a o IP ser atribudo automaticamente pelo servidor, na configurao. Esse servio conhecido pela sigla: (A) PROXY (C) DHCP (E) RPC (B) IPSEC (D) COM+

43Por default, no ambiente Linux, os arquivos de configurao do servidor de aplicao Apache ficam armazenados no diretrio: (A) /etc/apache (C) /cfg/apache (E) /tar/apache (B) /sys/apache (D) /root/apache

49Na tecnologia ATM para implementao em redes de computadores, a unidade de informao a clula. O tamanho da clula igual a: (A) 64 Bytes. (C) 32 Bytes. (E) 64 kBytes. (B) 53 Bytes. (D) 53 kBytes.

PGINA 8

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

50Com relao ao Frame Relay, analise as afirmativas a seguir. I. o resultado da combinao das funcionalidades de multiplexao estatstica e compartilhamento de portas do X.25, com as caractersticas de alta velocidade e baixo atraso (delay) dos circuitos TDM. II. um servio de pacotes que organiza as informaes em frames, ou seja, em pacotes de dados com endereo de destino definido, ao invs de coloc-los em slots fixos de tempo, como o caso do TDM. III. um protocolo de comunicao que roteia pacotes IP na camada de aplicao do X.25, suportando mecanismos de deteco e correo de erros em equipamentos de rede como switches, routers e gateways com canais de transmisso E1 ou T1. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa I estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas.

54No que diz respeito administrao de uma mquina como sistema operacional Unix, o DNS implementado por meio do software BIND, que opera de acordo com a filosofia cliente-servidor. Nessas condies, se o lado servidor denominado NAMED, o cliente recebe a denominao: (A) MAIN (C) QUERY (E) WORKSTATION (B) RESOLVER (D) CLIENT

55Ao ser inicializado, o servidor de correio SendMail lido um arquivo especfico que contm informaes necessrias execuo do software, como localizao de arquivos importantes e suas permisses de acesso default. Esse arquivo denominado: (A) sendmail.std (C) sendmail.sys (E) sendmail.cf (B) sendmail.dat (D) sendmail.cz

51Um recurso utilizado na informtica , simultaneamente, um programa de computador e um protocolo de rede. Ele permite a conexo com outro computador, criando uma janela no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem permirtir que a conexo entre o cliente e o servidor seja criptografada. Uma de suas aplicaes mais utilizadas o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso conhecido pela sigla: (A) SSH. (C) HTTPS. (E) TELNET. (B) VPN. (D) WinSCP.

56Conforme a RFC 2060, o protocolo Internet Message Access Protocol IMAP, cuja verso mais recente IMAP4rev1, constitui um mtodo de acesso s mensagens eletrnicas armazenadas em um servidor local ou remoto. Segundo a RFC 1733, uma das formas de se trabalhar com correio eletrnico remotamente, aquela em que as mensagens e pastas ficam armazenadas no servidor, e o usurio as manipula remotamente por meio do programa cliente de correio eletrnico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcaes em mensagens e receber, seletivamente, partes de mensagens, dentre outras facilidades. Esse modo de operao denominado: (A) (B) (C) (D) (E) disconnected. passivo. offline. online. ativo.

52O mtodo criptogrfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificao como na decodificao da informao, conhecido por: (A) chave ultrasecreta. (C) chave simtrica. (E) assinatura digital. (B) chave assimtrica. (D) assinatura cifrada.

57Desenvolvido pela Sun Microsystems, o Network Information Service NIS um servio para distribuio de informaes por uma rede, com as seguintes caractersticas: I. a informao administrativa que armazenada no servidor no precisa ser duplicada, tornando possvel medir a consistncia dos dados, alm de aumentar a flexibilidade para os usurios. II. fornecer aos usurios um ambiente transparente, facilitando a administrao do ambiente, pelo fato de manter uma base de dados centralizada na rede, diminuindo as inconsistncias e tornando a manuteno mais fcil. III. manter dados importantes, como informaes de todas as contas de usurios na rede sincronizadas em todas as mquinas, pois isto permite ao usurio mover-se de um computador para outro sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma mquina para outra. O funcionamento do NIS se baseia em um componente, composto fundamentalmente do servidor, que armazena as informaes do cliente e que acessa o servidor, alm de vrias ferramentas administrativas. Esse componente denominado: (A) (B) (C) (D) (E) Administration Procedure Call APC. Manager Procedure Call MPC. Network Procedure Call NPC. Secure Procedure Call SPC. Remote Procedure Call RPC.

53O Windows Server 2003 R2 disponibiliza componentes direcionados integrao do Windows com UNIX, incluindo o Subsistema para Aplicativos baseados em UNIX SUA, Active Directory Services e Servios de Arquivos e Impressoras. A esse respeito, analise as afirmativas referentes s caractersticas do SUA. Compila e executa aplicativos personalizados baseados no UNIX em um computador executando Windows Server 2003 R2. II. Fornece uma ferramenta case para processos POSIX (Portable Operating System Interface for UNIX). III. Suporta nomes de arquivo sensitive case e o uso de utilitrios e scripts shell do UNIX. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa I estiver correta. se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas. I.

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

PGINA 9

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

58Em um servidor Windows 2000, para configurar servios de impresso e permitir que usurios de computadores clientes com Unix imprimam, o servidor de impresso deve ter servios adicionais instalados. Para configurar servios de impresso, o Administrador da Rede deve se logar como administrador e executar uma srie de procedimentos a partir da tela inicial do sistema. Nesse processo, na caixa de dilogo Outros servios de arquivos e impresso de rede, clique em Servios de impresso para UNIX, para permitir que clientes UNIX imprimam em qualquer impressora disponvel para o computador. Ao instalar os Servios de impresso para UNIX, automaticamente, so instalados, o servio Servidor de impresso TCP/IP e uma PORTA denominada: (A) (B) (C) (D) (E) PRN PRT UNX LPT LPR

61Uma rede de computadores com acesso Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, est empregando a configurao 196.185.132.64/27 de acordo com a notao CIDR. A mscara, a faixa total de endereos e o endereo de broadcasting para essa rede so, respectivamente: (A) 255.255.255.224 196.185.132.95 (B) 255.255.255.240 196.185.132.79 (C) 255.255.255.0 / 196.185.132.255 (D) 255.255.255.240 196.185.132.80 (E) 255.255.255.224 196.185.132.96 / de 196.185.132.64 a 196.185.132.95 / / de 196.185.132.64 a 196.185.132.79 / de 196.185.132.0 a 196.185.132.255 / / de 196.185.132.64 a 196.185.132.80 / / de 196.185.132.64 a 196.185.132.96 /

62A figura a seguir destaca as guias do conector RJ-45, utilizado na implementao de redes de computadores 10/100 Mbps.

59A arquitetura TCP/IP oferece diversos utilitrios, para emprego nas atividades de gerenciamento. Um deles, denominado PATHPING, permite rastrear a rota que um pacote segue at um destino e exibe informaes sobre perdas de um pacote para cada roteador no caminho. Um outro, utilizado na verificao de registros alias e servios de host do domnio e de informaes sobre o sistema operacional, por meio de consultas a servidores DNS, conhecido por: (A) NETCONFIG (C) NSLOOKUP (E) TRACEROUTE (B) NETSTAT (D) IPCONFIG

60Dentre a categoria software livre direcionado para e-mails, o Mozilla Thunderbird 2.0.0.23 destaca-se pela facilidade de uso dos recursos em decorrncia da implementao de ferramentas como o filtro anti-spam, pastas de pesquisa, marcadores e proteo privacidade.

Conforme a NBR 14565 da ABNT e o padro EIA/TIA 568A, os fios nas cores branco/verde, verde, branco/laranja e laranja so padronizados para uso nos pares de guias de transmisso e de recepo, respectivamente, identificados na figura por: (A) (B) (C) (D) (E) 1 2 / 3 4. 1 2 / 3 6. 1 3 / 5 7. 2 4 / 5 7. 2 4 / 6 8.

63No que diz respeito s tecnologias para redes de computadores, a Gigabit Ethernet IEEE 802.3z objetiva suportar as atividades de padronizao e contribuir com contedo tcnico para facilitar o consenso em especificaes, oferecer um canal de comunicao entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos. A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir. I. No uso dos recursos desse software, um usurio executa um atalho de teclado que exibe a janela de edio acima, na tela do monitor de vdeo. Nessa janela, ele digita os dados necessrios ao envio do e-mail, finalizando por clicar em Enviar agora. Assinale a alternativa que indique o atalho de teclado referente a esse comando. (A) (B) (C) (D) (E) Ctrl + A Ctrl + E Ctrl + J Ctrl + N Ctrl + O Permite a implementao da topologia fsica baseada em cabo coaxial, com comprimento mximo de 1 km. II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferncia de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo. III. Possibilita a utilizao de switches e roteadores na interconexo de redes, com placas de comunicao operando no clock de 2,4 GHZ com suporte a distncias de 10 km em fibra ptica. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente as afirmativas I e II estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas.

PGINA 10

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

BADESC 2010 (PROVA 16.05.2010)

CADERNO DE PROVA OBJETIVA NVEL SUPERIOR

64O gerenciamento de redes de computadores est diretamente associado tarefa do administrador, sendo um processo de executar aes com base nos dados coletados. O conceito de gerncia total engloba os gerenciamentos de falhas, de configurao, de desempenho, de segurana e de contabilizao, onde a informao a base. Um primeiro tipo est relacionado ao fornecimento de mensagens com a descrio das conexes e equipamentos ativos, enquanto que um segundo est associado contagem de pacotes, alm de solicitaes de acesso a disco e acesso a programas especficos. Esses dois tipos so conhecidos, respectivamente, como gerenciamento de: (A) configurao e desempenho. (B) desempenho e falhas. (C) falhas e segurana. (D) segurana e contabilizao. (E) contabilizao e configurao.

68Atualmente tem sido observado o aumento de tentativas e violaes que comprometem a segurana das redes e da Internet. Uma ferramenta utilizada por hackers para capturar dados digitados pelas vtimas um software analisador de trfego, que inspeciona pacotes de dados que circulam pela rede e extrai informaes deles. Esse programa conhecido por: (A) (B) (C) (D) (E) trojan sniffer cookie spoofing phishing

69Squid um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operao, o Squid recebe os pedidos de usurios que desejam visualizar pginas externas e verifica se tem a pgina em cache. Se tiver a pgina em cache, verifica se ela ainda vlida e envia para o cliente e, caso contrrio, busca a pgina no servidor externo, armazena no cache e transmite para o cliente. Deste modo, na prxima vez que outro usurio solicitar esta pgina, a mesma ser carregada muito mais rapidamente, pois estar em um cache local. No processo de instalao e configurao, deve-se definir em qual IP e porta o Squid dever aguardar requisies. Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando vlido, :

65A figura a seguir ilustra um roteador wireless da linha IEEE802.11, em que o ponto de acesso incorpora o que h de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.

Este dispositivo utiliza trs antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de at 300 Mbps. Este ponto de acesso opera na frequncia de 2,4GHz e criptografia WEP e WPA para transmisses seguras de dados wireless. Velocidade turbinada e throughput elevado fazem desse produto a soluo perfeita para aplicaes multimdia. Esse padro compatvel com o IEEE-802.11/g, sendo denominado: (A) IEEE-802.11a (C) IEEE-802.11m (E) IEEE-802.11b (B) IEEE-802.11g (D) IEEE-802.11n

(A) (B) (C) (D) (E)

#http port 10.10.0.5:8080 #http port 10.10.0.5:2135 #http port 10.10.0.5:5050 #http port 10.10.0.5:9632 #http port 10.10.0.5:3128

70SNMP tem por significado Simple Network Management Protocol e um protocolo da arquitetura TCP/IP, empregado para obter informaes de servidores nas atividades de gerenciamento. No seu funcionamento, utiliza o conceito de Management Information Base MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informaes necessrias para a gerncia da rede. Foram definidas, por meio da RFC 1213, trs tipos de MIBs: a primeira, que fornece informaes gerais de gerenciamento sobre um determinado equipamento gerenciado, como nmero de pacotes transmitidos e estado da interface. a segunda, que fornece informaes especficas sobre as tecnologias dos meios de transmisso e equipamentos empregados. a terceira, que fornece informaes especficas dos equipamentos empregados, como configurao, colises, sendo tambm possvel reinicializar ou desabilitar uma ou mais portas do roteador. A primeira uma MIB do tipo II; a segunda, denominada EXPERIMENTAL e a terceira conhecida pela denominao: (A) (B) (C) (D) (E) PRIVADA DIGITAL OPERACIONAL ANALGICA GERENCIAL

66No funcionamento da Internet, as aplicaes que operam por meio de protocolos na camada de aplicao da arquitetura TCP/IP, empregam portas conhecidas na comunicao com os protocolos TCP e UDP, ambos da camada de transporte. Nesse sentido, as aplicaes SNMP com UDP e SSH na interao com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos nmeros: (A) 127 e 22 (B) 127 e 25 (C) 135 e 23 (D) 161 e 25 (E) 161 e 22

67Atualmente comum interligar LANs por meio de equipamentos de interconexo, convertendo-as em WANs, dependendo da situao e de suas caractersticas. Assinale a alternativa que indique os equipamentos que filtram e encaminham frames com base no endereo MAC (fsico) e outros no endereo IP (lgico). (A) router e hub. (C) switch e router. (E) repeater e switch. (B) hub e bridge. (D) bridge e repeater.

CONCURSO PBLICO PARA TCNICO DE FOMENTO C TFC (ANALISTA DE SISTEMAS SUPORTE TCNICO E GERNCIA DE REDES DE COMPUTADORES)

PGINA 11

Realizao: