Câmara Municipal de Parnamirim
Deem-me minhas mãos, que eu quero colher flores. José Bezerra Gomes
Leia estas instruções:
1 Confira se os dados contidos na parte inferior desta capa estão corretos e, em
seguida, assine no espaço reservado.
2 Este Caderno contém 35 questões de múltipla escolha, assim distribuídas: 01 a 10
Língua Portuguesa; 11 a 35 Conhecimentos Específicos.
3 Se o Caderno estiver incompleto ou apresentar imperfeição gráfica que impeça a
leitura, solicite imediatamente ao Fiscal que o substitua.
4 Cada questão apresenta quatro opções de resposta, das quais apenas uma é
correta.
5 Interpretar as questões faz parte da avaliação; portanto, não peça
esclarecimentos aos fiscais.
6 Use caneta esferográfica confeccionada em material transparente,
preferencialmente de tinta na cor preta.
7 Utilize qualquer espaço em branco deste Caderno para rascunhos e não destaque
nenhuma folha.
8 Os rascunhos e as marcações que você fizer neste Caderno não serão
considerados para efeito de avaliação.
9 Você dispõe de, no máximo, três horas para responder às questões de múltipla
escolha e preencher a Folha de Respostas.
10 O preenchimento da Folha de Respostas é de sua inteira responsabilidade.
11 Antes de se retirar definitivamente da sala, devolva ao Fiscal a Folha de Respostas
e este Caderno.
Assinatura do Candidato : ______________________________________________________
Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 1
Língua Portuguesa 01 a 10
As questões de 1 a 10 desta prova são baseadas no texto a seguir.
Gênero, brilhantismo e esforço
Carreiras supostamente para pessoas muito inteligentes atraem menos mulheres. Seria
uma coincidência? A ciência já encontrou a resposta
Por Dr. Daniel Barros
1 Se você tiver oportunidade de ir a um playground (e tiver espírito investigativo), faça a
seguinte experiência: peça às crianças que apontem quais colegas consideram "muito,
muito espertos". Anote os resultados. Então, espere um ano – fazer ciência requer
paciência – e pergunte novamente. Faça novas anotações e compare com as anteriores.
2 Sem saber, você terá feito uma tentativa de replicação de um estudo publicado em
janeiro de 2017, na prestigiosa revista Science. E, se conseguir replicar os resultados,
descobrirá que, até os 5 anos, não há diferença entre a quantidade de meninos ou
meninas apontados como realmente inteligentes. A partir dos 6 anos, contudo, as
meninas passam a incluir mais meninos do que meninas nessa categoria. É quando elas
perdem o interesse em participar de brincadeiras para crianças muito espertas.
3 A história por trás dessa pesquisa é curiosa. A filósofa Sarah-Jane Leslie e o psicólogo
Andrei Cimpian notaram que algumas áreas valorizavam muito mais o brilhantismo do
que o esforço de seus pesquisadores. A filosofia, ao contrário da psicologia, esperav a
que apenas gênios procurassem a carreira, parecia-lhes.
4 Eles sabiam também, como todo mundo, que algumas áreas apresentam maior
discrepância de gênero do que outras. Viam que a psicologia tinha muito mais facilidade
de atrair mulheres do que a filosof ia, por exemplo. Seria coincidência o fato de uma
valorizar mais o brilhantismo do que outra? Ou essa aura estaria afastando as mulheres?
5 Para testar essa hipótese, eles perguntaram a milhares de cientistas quanto eles
acreditavam que, para ter sucesso em seu campo, era necessário ser brilhante (em vez
de ser esforçado). Analisando mais de 2 mil respostas, foram capazes de estabelecer um
score para o quanto cada área valorizava uma suposta genialidade. Comparando com a
quantidade de mulheres – e também de afro-americanos – em cada uma delas,
descobriram uma associação inversa entre o índice de valorização do brilhantismo e a
representatividade das minorias. Quanto mais se esperava que seus membros fossem
gênios, menos mulheres e negros havia. Mesmo considerando fatores como quantidade
de horas de trabalho, intensidade de raciocínio matemático requerido, fosse na
comparação entre humanas, exatas e biológicas, fosse dentro de cada campo, a
correlação não falhava.
6 Foi quando, cientistas rigorosos que são, quiseram investigar se era apenas uma
coincidência, sem relação de causa e efeito, ou se, de fato, os homens eram mais
identificados com o brilhantismo do que as mulheres. Fizeram, então, o estudo com as
crianças, mostrando que esse estereótipo não só surge cedo como afasta precocemente
as meninas de atividades que, elas acreditam, requerem grande inteligência.
7 Meninos e meninas podem ter aptidões diferentes naturalmente? Estatisticamente, sim.
Mas isso faz pouca diferença na prática. O que faz diferença é martelar na cabeça das
crianças que cada um pode ser o que quiser, independentemente de seu gênero. Mas
isso só acontecerá quando os adultos estiverem convictos.
BARROS, Daniel. Gênero, brilhantismo e esforço. Galileu. São Paulo, Editora Globo, Nº 333, mar. 2019. p.71 [Adaptado]
2 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.
01. O propósito comunicativo prioritário do texto é
A) expor que meninas são mais aptas para atividades que exigem esforço .
B) explicar que homens e mulheres são diferentes do ponto de vista biológico.
C) demonstrar que meninas e meninos podem ser aptos a realizar qualquer tarefa .
D) defender que meninos são mais aptos para atividades que exigem brilhantismo . 02. A leitura do texto permite inferir que
A) há uma relação entre gênero, capacidade intelectual e esforço que é determinada pelas características biológicas de homens e mulheres .
B) a perda de interesse das meninas por atividades associadas ao brilhantismo está relacionada ao fato de elas acreditarem que os meninos são mais esfor çados.
C) a baixa participação feminina em algumas áreas do conhecimento está mais relacionada à criação de estereótipos do que à falta de aptidão das mulheres.
D) há áreas do conhecimento em que a relação entre brilhantismo e participação feminina não ocorre como esperado nas pesquisas referenciadas.
03. Considere o excerto a seguir: “Carreiras supostamente para pessoas muito inteligentes
atraem menos mulheres. Seria uma coincidência? A ciência já encontrou a resposta”.
A resposta a que se refere o excerto encontra-se
A) no parágrafo 6.
B) nos parágrafos 2 e 3.
C) no parágrafo 4.
D) nos parágrafos 1 e 2.
04. O título do texto
A) antecipa um contra-argumento desenvolvido no decorrer dos parágrafos.
B) contém um argumento desenvolvido no decorrer dos parágrafos.
C) apresenta a opinião central defendida no conjunto dos parágrafos .
D) sinaliza o tema abordado no conjunto dos parágrafos .
05. No primeiro parágrafo do texto, predomina a sequência
A) argumentativa. C) explicativa.
B) injuntiva. D) narrativa.
Para responder às questões 06, 07, 08 e 09, considere o parágrafo transcrito abaixo.
A história por trás dessa pesquisa[1] é curiosa. A filósofa Sarah-Jane Leslie e o psicólogo
Andrei Cimpian notaram que[2] algumas áreas valorizavam muito mais o brilhantismo do
que o esforço de seus pesquisadores. A filosofia, ao contrário da psicologia, esperava
que[3] apenas gênios procurassem a carreira, parecia-lhes[4].
06. Considerando a tradição gramatical sobre pontuação, afirma-se corretamente:
A) o segundo ponto poderia, sem alteração do sentido do trecho, ser substituído por sinal de interrogação.
B) as duas primeiras vírgulas poderiam, com alteração de sentido do trecho, ser substituídas por parênteses.
C) a última vírgula poderia, com alteração de sentido do trecho, ser substituída por travessão.
D) o primeiro ponto poderia, sem prejuízo do sentido do trecho, ser substituído por dois -pontos.
Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 3
07. A sequência linguística [1] exemplifica um mecanismo de coesão
A) por elipse de termo presente no parágrafo seguinte.
B) referencial e antecipa informação presente no parágrafo seguinte .
C) por elipse de termo presente no parágrafo anterior.
D) referencial e retoma informação presente no parágrafo anterior .
08. Os elementos linguísticos [2] e [3] pertencem
A) à mesma classe gramatical e introduzem orações adjetivas .
B) à mesma classe gramatical e introduzem objetos diretos .
C) a classes gramaticais diferentes e introduzem complementos nominais .
D) a classes gramaticais diferentes e introduzem orações substantivas .
09. O elemento linguístico [4] retoma
A) “A filósofa Sarah-Jane Leslie e o psicólogo Andrei Cimpian” .
B) “algumas áreas”.
C) “seus pesquisadores” .
D) “apenas gênios”. 10. A linguagem empregada no texto tende à
A) conotação e ao registro formal, estando adequada ao gênero discursivo.
B) denotação e ao registro informal, estando inadequada ao gênero discursivo.
C) denotação e ao registro formal, estando adequada ao gênero discursivo.
D) conotação e ao registro informal, estando inadequada ao gênero discursivo.
4 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.
Conhecimentos Específicos 11 a 35
11. A utilização do conceito de branches em sistemas de controle de versão permite ao
desenvolvedor divergir da linha principal de desenvolvimento. Ao criar várias branches, o
desenvolvedor deverá tomar cuidado para escolher a branch correta para iniciar qualquer
modificação. Utilizando o sistema de versionamento de código GiT, para entrar em uma
branch denominada mobile, utiliza-se o comando
A) git branch mobile
B) git checkout mobile
C) git status mobile
D) git change mobile
12. Analise a figura a seguir
A figura representa a saída do comando Linux denominado
A) xvirt
B) df
C) process
D) htop
13. Computação em nuvem traz o conceito de computação utilitário, em que recursos de
memória, processamento, armazenamento e até aplicações são servidos como serviços, onde
o usuário paga pelo que consome, semelhante ao faturamento de contas de água e luz. Para
dimensionar a quantidade de processamento disponível em um servidor de nuvem ou
máquina virtual, é comumente utilizada a unidade
A) Clock.
B) CPU.
C) Hz.
D) vCPU.
Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 5
14. No framework Scrum, é definido um conjunto de papéis dos participantes de um projeto, de forma a definir responsabilidades e atribuir um conjunto de tarefas para o bom desenvolvimento das atividades. Cabe ao Product Owner
A) definir, de forma clara, o conjunto de itens do Backlog do produto.
B) auto-gerenciar o trabalho da equipe de desenvolvimento do produto.
C) operar como facilitador entre o Scrum Master e a equipe de desenvolvimento do produto.
D) definir a duração dos Sprints bem como a dinâmica de operação da equipe.
15. A orientação a objetos parte do princípio de que a realidade é formada por elementos
autônomos e relativamente independentes e que, para criar um software, devemos modelar quais desses elementos são importantes para a construção do software. Para realizar esse processo de modelagem, utiliza-se a linguagem UML, que estrutura seus diagramas em estáticos (estruturais) e comportamentais. Dentre os diagramas comportamentais, estão os diagramas
A) de Casos de Uso, de Perfil e de Objetos.
B) de Casos de Uso, de Atividades e de Sequência.
C) de Atividades, de Pacotes e de Sequência.
D) de Atividades, de Perfil e de Classes.
16. O framework ITIL (Information Technology Infrastructure Library) reúne as melhores práticas para o gerenciamento de serviços de tecnologia da informação e comunicação. Para gerenciamento desses serviços, em sua versão 3.0, o ITIL define um ciclo de vida relacionado a esse processo, definido pelas fases
A) Service Strategy, Service Design, Service Transition, Service Operation e Continual Service Improvement.
B) Service Prototype, Service Build, Service Transition, Service Operation e Continual Service Improvement.
C) Service Strategy, Service Design, Service Transformation, Service Execution e Ongoing Service Improvement.
D) Service Prototype, Service Orientation, Service Transformation, Service Operation e Continual Service Improvement.
Para responder às questões 17 e 18, analise o diagrama a seguir, que foi elaborado utilizando o
MySQL Workbench e reflete um banco de dados chamado "projetos" usando o SGBD MySQL,
versão 5.7.26.
6 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.
17. Considerando a necessidade de tornar a coluna idPesquisador, da tabela pesquisador,
com geração automática do valor, de acordo com a inserção de dados, aplica-se o comando
A) CHANGE TABLE projetos.pesquisador
ALTER COLUMN idPesquisador idPesquisador INT(11) NOT NULL DEFAULT
nextval('pesquisador_idPesquisador_seq');
B) ALTER TABLE projetos.pesquisador
DROP COLUMN idPesquisador idPesquisador INT(11) SEQUENCE;
C) SET FOREIGN_KEYS_CHECK=0;
CHANGE TABLE projetos.pesquisador
ALTER COLUMN idPesquisador idPesquisador INT(11) NOT NULL DEFAULT
nextval('pesquisador_idPesquisador_seq');
SET FOREIGN_KEYS_CHECK=1;
D) SET FOREIGN_KEYS_CHECK=0;
ALTER TABLE projetos.pesquisador
CHANGE COLUMN idPesquisador idPesquisador INT(11) NOT NULL
AUTO_INCREMENT;
SET FOREIGN_KEYS_CHECK=1;
18. A consulta SQL para calcular as datas de início e fim de um projeto é
A) select projeto.titulo,atividade.dataInicio as 'Data de Início',
atividade.dataFim as 'Data de Término'
from projeto right join atividade on
projeto.idProjeto=atividade.projeto_idProjeto
group by atividade.idatividade;
B) select projeto.titulo,min(atividade.dataInicio) as 'Data de Início',
max(atividade.dataFim) as 'Data de Término'
from projeto inner join atividade on
projeto.idProjeto=atividade.projeto_idProjeto;
C) select projeto.titulo,min(atividade.dataInicio) as 'Data de Início',
max(atividade.dataFim) as 'Data de Término'
from projeto inner join atividade on
projeto.idProjeto=atividade.projeto_idProjeto
group by projeto.titulo;
D) select projeto.titulo,atividade.dataInicio , atividade.dataFim
from projeto inner join atividade on
projeto.idProjeto=atividade.projeto_idProjeto;
19. Analise o código Python a seguir:
v=range(12)
z=[]
for i in v:
if ((i%2)==0):
z.append(pow(i,2))
print(z[::-1][2])
Após a execução do código, o resultado a ser apresentado é
A) 64 B) 36 C) 9 D) 0
Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 7
20. O Django é uma framework do tipo MTV (Model – Template – View) que permite uma melhor
modularização da aplicação, com definição clara de responsabilidades entre os componentes
da aplicação. Para que uma determinado template seja exibido, uma view deve ser acionada,
que pode ou não consultar/usar dados definidos em Model. Considere a existência de uma
view denominada "consultar" e cuja url de acionamento deverá ser ‘alunos/consultar/5’. Nesse
caso, o trecho de código que reflete a definição da url, consider ando versões do Django
anteriores à 2.0, é
A) url(r'/consultar/(<identificador>[0-9]+)/$', consultar,
name='consultar_aluno')
B) url(r'alunos/consultar/(?P<identificador>[0-9]+)/$',
views.consultar, name='consultar_aluno')
C) url('/consultar/(?P<identificador>[*]+)/', views.consultar,
name='consultar_aluno')
D) url(r'alunos/consultar/(<identificador>[0-9]+)/', views.consultar,
name='consultar_aluno')
21. O framework Struts 2, do tipo MVC, é definido através de múltiplos componentes, para o desenvolvimento de aplicações Java WEB. O componente responsável por conter a lógica de negócio e controlar a interação entre os elementos MVC é denominado
A) Action. C) Control Dispatcher.
B) Interceptors. D) View.
22. Analise o código Java, escrito para o SDK 1.8, a seguir. Considere que cada classe está em
um arquivo específico e faz parte do mesmo pacote Java.
public class A {
public int calcular(int x,int y){
return x+y;
}
}
public class B extends A{
@Override
public int calcular(int x,int y){
return x*y;
}
}
public class C extends A{
@Override
public int calcular(int x,int y){
return x / y;
}
}
public class Principal {
public static void main(String[] args) {
A var1=new A();
A var2=new B();
A var3=new C();
int resultado=var1.calcular(2, 3)+var2.calcular(3, 4)-
var3.calcular(4, 2);
System.out.println(resultado);
}
}
Após a execução do método main da classe Principal, o valor contido na variável resultado
e impresso na tela é
A) 15 B) 17 C) 5 D) 8
8 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.
23. O hardware de um computador moderno pode ser organizado conforme o diagrama a seguir.
É convencional identificar os componentes CP1, CP2 e CP3, respectivamente, como
A) Ponte Sul, Ponte Norte e RAM.
B) Ponte Norte, Ponte Sul e BIOS.
C) Chipset Sul, Chipset Principal e EPROM.
D) Motherboard, Chipset e SCSI.
24. Analise o código em C a seguir.
#include <stdio.h>
int main(void) {
int r, q, n, b, c=1, s=0;
scanf("%d",&n);
scanf("%d",&b);
q=n/b;
while (q!=0){
r=n%b;
s+=c*r;
//aqui deve ser inserida uma linha de comando
q=n/b;
n=q;
}
printf("%d",s);
return 0;
}
Para que o código mostrado possa apresentar, na saída, a representação de um número
natural n, informado pelo usuário, escrito numa base b, (considere b um inteiro positivo maior
que 1 e menor ou igual 10), é necessário substituir a linha comentada pelo co mando
A) c+=10;
B) c*=b;
C) c+=b;
D) c*=10;
Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 9
25. Normalmente, o sistema de memórias de um computador segue uma hierarquia, estando no
topo da pirâmide os registradores, seguidos de um ou mais níveis de cache, uma camada de
memória principal e, finalmente, na base da pirâmide, uma camada de memória secun dária.
Em um sistema baseado num processador Core i7 da Intel, algumas de suas memórias podem
ser:
A) Cache L1 d de 32KB, 8-way ; Deep Pipeline 64 stages, 2-way ; e 2-way Shadow Register File.
B) TLB L1 d com 64 entries, 4-way ; TLB L2 com 512 entries, 4-way ; e Deep Pipeline 64 stages, 128-way.
C) Cache L1 d de 32KB, 8-way ; Cache L2 unified de 256KB 8-way ; e Cache L3 unified de 8MB, 16-way.
D) Cache L2 unified de 256KB 8-way ; 2-way Shadow Register File ; e TLB L2 com 512 entries, 4-way.
26. A instalação de programas em uma máquina de uma empresa deve ser controlada pela
administração de recursos de TI, para evitar que usuários instalem programas não
autorizados (com licença pirata, com vírus etc.). Uma forma de configurar uma máquina
localmente para que ela não aceite a instalação de softwares, num sistema baseado no
Windows 10 Enterprise, é usando-se o
A) Editor de Registro Local: regedit.msc.
B) Editor de Registro: gpedit.msc.
C) Editor de Diretiva de Usuário Local: regedit.exe.
D) Editor de Diretiva de Grupo Local: gpedit.msc.
27. Há diversos equipamentos utilizados na montagem de uma rede de computadores: switches,
hubs, repetidores, bridges, roteadores e outros. O hub é um equipamento que atua apenas
repetindo os sinais e está associado, no modelo OSI, à camada denominada
A) rede. C) física.
B) enlace. D) sessão.
28. Observe o esquema de empacotamento de dados do modelo TCP/IP a seguir:
As camadas do modelo TCP/IP: X, Y, Z e K são, respectivamente,
A) Interface de Rede, Internet, Transporte e Aplicação.
B) Aplicação, Transporte, Internet e Interface de Rede.
C) Interface de Rede, Transporte, Internet e Aplicação.
D) Aplicação, Internet, Transporte e Interface de Rede.
DADO
DADO
DADO
DADO
Cabeçalho TCP/UDP
Cabeçalho TCP/UDP
Cabeçalho TCP/UDP
Cabeçalho IP
Cabeçalho IP
Cabeçalho LLC
Cabeçalho MAC
Camada X
Camada Y
Camada Z
Camada K
10 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.
29. Uma rede sem fio é uma estrutura física e lógica de comunicação entre equipamentos sem o
uso de cabos. A comunicação ocorre pelo ar com uso de equipamentos de radiofrequência ou
infravermelho, por exemplo. A classificação dessas redes, por abrangência de área é:
A) Wi-Fi, IrDA, WiGig e Mesh.
B) WPAN, WLAN, WMAN e WWAN.
C) WWEP, WWPA, WAN e PAN.
D) LAN, WAN, PAN e VLAN. 30. Considere a afirmação abaixo.
“Um conjunto de mecanismos que asseguram o desempenho de aplicações críticas,
garantindo a elas largura de banda suficiente para sua correta operação.”
Essa afirmação corresponde a
A) Overclock. C) Pipeline.
B) DoS. D) QoS.
31. Um sistema de nomes de domínios (DNS, da sigla em inglês) traduz um nome de domínio
para um número IP que é usado para rotear os dados na Internet. Se um servidor de DNS não
tem um mapeamento nome_de_domínio↔IP, ele então pergunta a outro servidor de DNS e
assim, recursivamente, chega-se ao IP desejado a partir do nome. Uma vez identificado, o
mapeamento é guardado no servidor de DNS por algum tempo, de forma que um próximo
acesso possa ser servido sem a necessidade de consultas a outros servidores de DNS. Um
ataque a sistemas computacionais muito difundido é o “envenenamento do DNS”, ou seja,
uma manipulação do mapeamento no DNS de tal forma que um endereço leve, normalmente,
a um IP de um atacante. Essa técnica é conhecida como
A) DNS Spoofing. C) DNS Phishing.
B) DNS DDoS. D) DNS Flood.
32. Observe o trecho do arquivo de log a seguir.
2013-05-23T10:45:27: Warning: W-ETC-102-003: Invalid character 0xf4 found
when converting to Unicode.
2013-05-23T10:45:27: Warning: W-ETC-102-003: Invalid character 0xf4 found
when converting to Unicode.
2013-05-23T10:45:27: Warning: W-ETC-102-003: Invalid character 0xf4 found
when converting to Unicode.
...
...
2013-05-23T10:45:54: Debug: D-AUT-105-005: About to issue LDAP search with
filter ’(uid=yaya)’ and base dn ’ou=plut...t,dc=HURSLEY,dc=IBM,dc=COM’
2013-05-23T10:45:54: Error: E-AUT-102-034: LDAPSearch returned
’NO_SUCH_OBJECT’. Verify that LDAPSearchBase has been correctly specified and
the base DN object ’ou=plut...t,dc=HURSLEY,dc=IBM,dc=COM’ exists
Disponível em: https://www.ibm.com/support/knowledgecenter/pt-br/SSSHTQ_7.4.0/com.ibm.netcool_OMNIbus.doc_7.4.0/omnibus/wip /common /reference/omn_trb_ldap_commonerrors.html. Acesso em: 01 mai. 2019.
Erros de autenticação no LDAP como mostrado no trecho do arquivo ocorrem quando
A) a sintaxe de um filtro de procura LDAP está incorreta.
B) uma procura LDAP atinge o tempo limite.
C) não se usa a codificação UTF-8.
D) ObjectServer não pode entrar em contato com o servidor LDAP.
Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 11
33. Ao se utilizar o ifconfig em um computador com Linux, um trecho da saída é exibido a seguir.
eth0 Link encap:Ethernet HWaddr 00:0F:20:CF:8B:42
inet addr:217.149.127.10 Bcast:217.149.127.63
Mask:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2472694671 errors:1 dropped:0 overruns:0 frame:0
TX packets:44641779 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1761467179 (1679.7 Mb) TX bytes:2870928587 (2737.9 Mb)
Interrupt:28
Nesse caso, a interface eth0
A) possui máscara de rede FF:FF:FF:D0 C) tem endereço IPv4 D9:95:7F:0A
B) tem endereço IPv6 00:0F:20:CF:8B:42 D) possui máscara de rede D9:95:7F:3F
34. Ao se utilizar o comando tcpdump -s 600 -vvvenA udp port 67 and udp port 68
or port 17, obtêm-se as seguintes informações:
19:19:59.579661 00:00:00:00:00:00 > Broadcast, ethertype IPv4 (0x0800), length
342: (tos 0x0, ttl 128, id 8681, offset 0, flags [none], proto UDP (17), length
328)
192.168.1.1.bootps > 255.255.255.255.bootpc: [udp sum ok] BOOTP/DHCP, Reply,
length 300, xid 0xb5dfda2, Flags [none] (0x0000)
Your-IP 192.168.1.2
Client-Ethernet-Address 11:11:11:11:11:11
Vendor-rfc1048 Extensions
Magic Cookie 0x63825363
DHCP-Message Option 53, length 1: ACK
RN Option 58, length 4: 345600
RB Option 59, length 4: 604800
Lease-Time Option 51, length 4: 691200
Server-ID Option 54, length 4: 192.168.1.1
Subnet-Mask Option 1, length 4: 255.255.255.0
Default-Gateway Option 3, length 4: 192.168.1.1
Domain-Name-Server Option 6, length 8: 192.168.1.1
Nesse caso, é correto afirmar que
A) a sub-máscara de rede é 255.255.255.255
B) o gateway tem endereço 192.168.1.1
C) o cliente ethernet é IPv4 (0x0800)
D) o IP local é 192.168.1.2/6
35. Os cabos de pares trançados têm sido usados com
frequência para instalação de redes locais cabeadas. A
figura ao lado mostra um cabo de par trançado S/FTP usado
em Datacenters. Esse cabo, junto com conectores GG45, é
usado em projetos com cabeamento
A) Cat 5e. C) Cat 7.
B) Cat 5. D) Cat 3.
Top Related