Associe corretamente as colunas 1 e 2 abaixo. Considere a função principal de cada ativo para fazer a associação.

 Coluna 1

1. Roteador

2. Switch gerenciável

 3. Ponto de acesso sem fio

Coluna 2

( ) Pode implementar o protocolo 802.1q.

 ( ) Implementa o(s) protocolo(s) 802.11a/b/g ou n.

 ( ) Implementa o(s) protocolo(s) RIP, BGP e/ou OSPF.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Assinale a alternativa que melhor caracteriza a função e o uso do comando nslookup, presente nas distribuições linux.

Com relação a estruturas de dados, assinale a alternativa correta.

Com relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para:

São tipos de estrutura de dados:

1. Tabela Hash

2. Heap

3. Bateria

4. Floresta

5. Árvore

Assinale a alternativa que indica todos os itens corretos.

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

Os endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são:

Analise as afirmativas abaixo:

1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.

2. Qualquer chave candidata identifica unicamente cada tupla da relação.

3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.

4. Qualquer chave estrangeira é primária em outra relação.

Assinale a alternativa que indica todas as afirmativas corretas.

Com relação aos protocolos HTTP e HTTPS, assinale a alternativa correta.

Com relação ao utilitário do Windows scandisk, pode-se afirmar que é utilizado para detectar e corrigir erros:

Para um conjunto de sub-redes cujo primeiro IP da primeira sub-rede é 172.23.0.1, com máscara de rede 255.255.224.0, assinale a alternativa que identifica, respectivamente, o número de sub-redes possível, a quantidade de hosts por sub-rede e o endereço de broadcast da terceira sub-rede.

São todos protocolos da camada de aplicação da pilha TCP/IP:

Analise as opções abaixo:

1. Herança

2. Diagramas Entidade-Relacionamento

3. Polimorfismo

 4. Abstração

5. ETL

6. Encapsulamento

Assinale a alternativa que indica todas as opções consideradas características do paradigma de programação orientado a objetos.

Com relação aos switches em redes de computadores, pode-se afirmar que:

No contexto de sistema operacional, pode-se dizer que um processo é:

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional:

( ) Estão presentes no Windows, mas não no Linux.

( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) Estão presentes no Linux, mas não no Windows.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).

Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:

( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.

( ) Encaminhar consultas DNS a servidores externos.

( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.

( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.

( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.

Assinale a alternativa que indica a sequência correta, de cima para baixo.