Provas para Download

Prova Professor EMI - Técnico em Redes de Computadores - CENTEC
Visualizar os arquivos PDF
Ver professor-emi-tecnico-em-redes-de-computadores.pdf
PDF
professor-emi-tecnico-em-redes-de-computadores.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar professor-emi-tecnico-em-redes-de-computadores.pdf
PDF
professor-emi-tecnico-em-redes-de-computadores.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Compartilhar professor-emi-tecnico-em-redes-de-computadores.pdf
PDF
professor-emi-tecnico-em-redes-de-computadores.pdf
Compartilhar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 19 Q2057751 Q31 da prova

Analise as afirmações a seguir sobre a arquitetura TCP/IP, conforme descrita nas RFCs 1122 e 1123, e assinale a alternativa correta quanto à(s) afirmação(ões) incorreta(s):

Reportar Erro
Questão 2 de 19 Q2057753 Q32 da prova

A transição do IPv4 para o IPv6 tornou-se necessária devido ao esgotamento do espaço de endereços, ocasionado pela rápida conexão de novas sub-redes e nós à Internet. Considerando as seguintes afirmações, assinale a alternativa que apresenta, na ordem, a sequência CORRETA de Verdadeiro (V) ou Falso (F) para cada item:

Reportar Erro
Questão 3 de 19 Q2057755 Q33 da prova

Observe o modelo conceitual representado pelo diagrama a seguir, que descreve parte de um sistema de agendamento de atendimentos clínicos. Assinale a alternativa CORRETA:

Reportar Erro
Questão 4 de 19 Q2057757 Q34 da prova

Considere o número representado na base binária abaixo:
• (1001110101) /2
A partir deste número, determine as suas representações equivalentes nas seguintes bases:
• Decimal (/10)
• Octal (/8)
• Hexadecimal (/16)
Assinale a alternativa que apresenta, nessa ordem, as representações CORRETAS.

Reportar Erro
Questão 5 de 19 Q2057759 Q35 da prova

Em uma escola, as avaliações dos alunos são registradas nas planilhas do Google Planilhas, na aba Notas. Nesta aba, os dados estão organizados da seguinte forma:
• Coluna A: contém os nomes dos alunos.
• Coluna B: contém as notas dos alunos.
• Coluna C: contém os pesos atribuídos a cada avaliação.
Dado que os registros começam na linha 2, o cálculo da média ponderada deve considerar que cada nota é multiplicada pelo seu peso, e o resultado dessa soma deve ser dividido pela soma dos pesos.
Assinale a alternativa que apresenta, em uma única fórmula do Google Planilhas, o procedimento CORRETO para calcular essa média ponderada, utilizando os intervalos B2:B e C2:C.

Reportar Erro
Questão 6 de 19 Q2057761 Q36 da prova

Uma equipe de desenvolvimento implementou um algoritmo em Python para classificar as notas de estudantes segundo os seguintes critérios:
• Aprovado: nota maior ou igual a 7.
• Recuperação: nota maior ou igual a 5, mas inferior a 7.
• Reprovado: nota inferior a 5.
O código percorre uma lista de notas e, por meio de estruturas condicionais (if, elif e else), imprime para cada nota uma mensagem contendo o valor da nota e sua classificação. A formatação da saída é obtida em uma única linha, utilizando o delimitador "; " definido no parâmetro end da função print(). Segue o trecho de código utilizado:
Apesar de o código funcionar conforme os requisitos, alguns pontos negativos foram apontados em relação à sua manutenção, flexibilidade e escalabilidade. Assinale a alternativa que NÃO apresenta uma crítica válida ou pertinente à implementação apresentada.

Reportar Erro
Questão 7 de 19 Q2057762 Q37 da prova

Analise as assertivas a seguir, que abordam os quatro pilares da Programação Orientada a Objetos e assinale a alternativa que indica as afirmações CORRETAS.

Reportar Erro
Questão 8 de 19 Q2057764 Q38 da prova

Sobre o funcionamento da porta lógica OR, assinale a alternativa CORRETA.

Reportar Erro
Questão 9 de 19 Q2057765 Q39 da prova

Considere as seguintes assertivas acerca do padrão IEEE 802.1Q para Redes Locais e Metropolitanas, que especifica como o Serviço MAC é suportado por Redes Locais Virtuais (VLANs):

Reportar Erro
Questão 10 de 19 Q2057767 Q40 da prova

A rede 192.168.200.0 deverá ser dividida em 7 sub-redes, sendo que cada sub-rede precisa comportar, no mínimo, 18 endereços de host válidos. Com base nessa condição, determine:
I. A máscara de sub-rede apropriada, e
II. Para a sub-rede de número 3, informe: o endereço de rede, o primeiro host válido, o último host válido e o endereço de broadcast.

Reportar Erro
Questão 11 de 19 Q2057769 Q41 da prova

Observe as afirmativas a seguir, relativas aos meios físicos utilizados na transmissão de dados em redes de computadores:

Reportar Erro
Questão 12 de 19 Q2057770 Q42 da prova

Relacione os tipos de implantação FTT apresentados na Coluna I aos respectivos pontos de terminação da fibra óptica descritos na Coluna II e, em seguida, assinale a alternativa CORRETA.

Reportar Erro
Questão 13 de 19 Q2057772 Q43 da prova

Com base nos padrões de cabeamento estruturado (EIA/TIA 568A e 568B), nos conceitos de cabos cruzados, retos e na funcionalidade Auto-MDIX presente em equipamentos Ethernet, assinale a alternativa INCORRETA.

Reportar Erro
Questão 14 de 19 Q2057774 Q44 da prova

Analise as assertivas a seguir, relativas aos pilares do triângulo CIA (Confidencialidade, Integridade e Disponibilidade), e assinale a alternativa que apresenta todas as assertivas CORRETAS.

Reportar Erro
Questão 15 de 19 Q2057775 Q45 da prova

Assinale a alternativa que preenche as lacunas do texto abaixo, conforme os fundamentos da Segurança da Informação. Na concepção de soluções de proteção de dados, três classes de algoritmos criptográficos costumam ser empregadas. A primeira, (I), transforma qualquer entrada em um resumo de tamanho fixo que não pode ser revertido ao original, servindo como fundamento para controles de integridade. A segunda, (II), opera com pares de chaves matematicamente relacionadas, eliminando a necessidade de canal prévio seguro para a troca de segredos e possibilitando confidencialidade, autenticação e não repúdio. A terceira, (III), obtém alto desempenho ao reutilizar a mesma chave para cifrar e decifrar, mas exige distribuição prévia desse segredo e torna-se mais vulnerável à medida que cresce o número de entidades que o compartilham.

Reportar Erro
Questão 16 de 19 Q2057778 Q46 da prova

A partir dos conceitos de firewall, IDS/IPS, VPN e malware, analise as alternativas a seguir e assinale a única CORRETA.

Reportar Erro
Questão 17 de 19 Q2057779 Q47 da prova

O kernel é a porção do sistema operacional que executa em modo privilegiado e provê serviços essenciais aos processos. Nesse contexto, assinale a alternativa CORRETA.

Reportar Erro
Questão 18 de 19 Q2057780 Q48 da prova

Considere o esquema de três estados de processos (Pronto, Execução e Bloqueado), o papel do escalonador de CPU e assinale a alternativa CORRETA.

Reportar Erro
Questão 19 de 19 Q2057782 Q49 da prova

Em relação aos modelos de serviços em nuvem IaaS, PaaS e SaaS, assinale a alternativa CORRETA.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota