concurso pÚblico para o cargo de tÉcnico de … file5 parte a – conhecimentos gerais leia o...

28
UNIVERSIDADE FEDERAL DE SÃO CARLOS UNIVERSIDADE FEDERAL DE SÃO CARLOS UNIVERSIDADE FEDERAL DE SÃO CARLOS UNIVERSIDADE FEDERAL DE SÃO CARLOS Pró-Reitoria de Gestão de Pessoas Divisão de Desenvolvimento de Pessoas CONCURSO PÚBLICO PARA O CARGO DE TÉCNICO DE LABORATÓRIO/INFORMÁTICA Código – 00914.09 Campus São Carlos CADERNO DE PROVA Junho/2014

Upload: vuphuc

Post on 17-Dec-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDADE FEDERAL DE SÃO CARLOSUNIVERSIDADE FEDERAL DE SÃO CARLOSUNIVERSIDADE FEDERAL DE SÃO CARLOSUNIVERSIDADE FEDERAL DE SÃO CARLOS Pró-Reitoria de Gestão de Pessoas

Divisão de Desenvolvimento de Pessoas

CONCURSO PÚBLICO PARA O CARGO DE TÉCNICO DE LABORATÓRIO/INFORMÁTICA

Código – 00914.09

Campus São Carlos

CADERNO DE PROVA

Junho/2014

2

3

INSTRUÇÕES Sr(a) candidato(a):

1) A prova terá duração de 4 (quatro) horas.

2) Verifique se o caderno de prova está completo. Caso contrário, solicite outro ao fiscal da sala.

3) Ao terminar a prova, transcreva as respostas do caderno de prova para a folha de respostas. Use caneta esferográfica de tinta azul ou preta.

4) Cuidado para não rasurar as marcações feitas na folha de respostas por erro de preenchimento. Em nenhuma hipótese haverá substituição da mesma.

5) Assine a folha de respostas no local indicado.

6) Ao término da prova e do preenchimento da folha de respostas, entregue-a ao fiscal de sala.

BOA PROVA!

4

5

PARTE A – CONHECIMENTOS GERAIS Leia o texto intitulado “Copa do Mundo no Brasil, e m 2014, será a primeira em estádios verdes” e responda às questões 01, 02 e 03.

Copa do Mundo no Brasil, em 2014, será a primeira e m estádios verdes

16/06/2012 18:00

CNO Rio+20 Das 12 arenas que sediarão jogos, dez já pleitearam o selo LEED

Pela primeira vez na história, uma Copa do Mundo será disputada em estádios com certificação de edifícios verdes. Das 12 arenas que sediarão jogos da Copa do Mundo no Brasil, em 2014, dez já pleitearam o selo LEED (Liderança em Energia e Design Ambiental), que atesta o atendimento a vários critérios de mitigação dos impactos ambientais durante a construção e operação dos empreendimentos.

A evolução do projeto Copa Verde e as oportunidades da construção de estádios certificados foram discutidas neste sábado em um painel organizado no Riocentro pelo Green Building Council do Brasil. "Mesmo que metade dos estádios da Copa consiga o certificado, já seria uma grande conquista", disse Ian Mckee, fundador da Copa Verde, movimento que incentivou a certificação ambiental dos estádios.

Felipe Faria, do Green Building Council do Brasil, apresentou alguns exemplos de práticas sustentáveis nas obras. Na reforma do Mineirão, em Belo Horizonte, haverá captação de água da chuva, que será enviada para um reservatório com capacidade de 6 milhões de litros.

O Estádio Nacional de Brasília Mané Garrincha, o único a buscar a mais alta das quatro certificações do LEED, com 9.600 painéis solares, vai se tornar a maior estrutura de captação de energia solar do país, com capacidade instalada de gerar 2,5 megawatts de energia.

Para Faria, os incentivos fiscais e legais concedidos pelo governo brasileiro e as duas linhas de crédito oferecidas pelo BNDES (Banco Nacional de Desenvolvimento Econômico e Social) que atrelaram os benefícios no financiamento ao compromisso da busca pela certificação ambiental foram fundamentais para a construção de estádios eficientes e ambientalmente corretos. "O governo está mostrando à iniciativa privada quais são as direções da construção civil no Brasil. Estamos otimistas para a Copa e para as Olimpíadas", disse.

De acordo com o vice-presidente do Green Building Council dos Estados Unidos, Jason Hartke, a construção civil tem a oportunidade de economizar U$ 1,2 trilhão até 2020 com os edifícios verdes. "Os olhos do mundo estão agora no Brasil e estarão na Copa do Mundo e nas Olimpíadas. Os projetos dos estádios precisam ser feitos correta e sustentavelmente."

6

Fonte: http://www.rio20.gov.br/sala_de_imprensa/noticias-nacionais1/copa-do-mundo-no-brasil-sera-a-primeira-em-estadios-verdes/index.html@searchterm=None.html (texto adaptado). Acesso em 12 de maio de 2014.

01) De acordo com o texto “Copa do Mundo no Brasil, em 2014, será a primeira em estádios verdes”, como podemos entender o termo “estádios verdes”:

a) Como estádios que utilizarão grama sintética ao invés de grama natural. b) Como estádios que farão menção à cor verde da bandeira do Brasil. c) Como estádios que utilizarão alternativas ecologicamente mais sustentáveis. d) Como estádios que farão menção a campos construídos em áreas verdes. e) Como estádios que utilizarão a cor verde para seguir os padrões internacionais. 02) Releia a frase presente no texto “Copa do Mundo no Brasil, em 2014, será a primeira em estádios verdes” e assinale qual das alternativas apresenta um sinônimo para o termo sublinhado:

“Estamos otimistas para a Copa e para as Olimpíadas.”

a) Temerosos b) Alegres c) Desapontados d) Felizes e) Confiantes 03) Dentre as alternativas apresentadas, de acordo com o texto “Copa do Mundo no Brasil, em 2014, será a primeira em estádios verdes”, qual delas apresenta a ordem de substantivo – verbo – adjetivo, respectivamente, nas palavras sublinhadas?

a) ... a construção civil tem a oportunidade de economizar U$ 1,2 trilhão até 2020

com os edifícios verdes. b) ... a construção civil tem a oportunidade de economizar U$ 1,2 trilhão até 2020

com os edifícios verdes. c) ... a construção civil tem a oportunidade de economizar U$ 1,2 trilhão até 2020

com os edifícios verdes. d) ... a construção civil tem a oportunidade de economizar U$ 1,2 trilhão até 2020

com os edifícios verdes. e) ... a construção civil tem a oportunidade de economizar U$ 1,2 trilhão até 2020

com os edifícios verdes.

7

Texto base para a questão 04. Releia um exemplo de troca de e-mails adaptado e que foi apresentado pela revista “Nova Escola” em sua versão online. Na sequência, responda à questão 04.

Em 30 de julho de 2012, 15:56, joão paulo zocatele escreveu: Sofia, Minhas férias foram muito boas, eu fui para o parque nacional da serra dos órgãos em Teresopólis. Eu conheci várias caxoeiras e riachos, foi uma caminhada muito grande mais valeu a pena!!! Na primeira semana, meus primos foram lá em casa, mas como estava chovendo, nós não pudemos sair para brincar! Mas, na segunda semana de férias minha prima dos Estados Unidos veio para cá e nós fomos no Cremerie para andar de pedalinho!! Abraços, Paulinho

Em 30 de julho de 2012 21:33, Sofia escreveu: Paulinho, O parque de Teresopólis é muito bonito mesmo! Alguns anos atrás eu fui lá com a minha família, mas não fiz caminhada não, só fiquei lá no início mesmo. Quanto tempo vocês caminharam? Encontrou algum animal durante o passeio? Com quem você foi? Conte mais sobre essa esperiência! Beijos, Sofia

Fonte: http://revistaescola.abril.com.br/fundamental-1/e-mail-mais-genero-ensinar-garotada-702972.shtml?page=2 (texto adaptado). Acesso em 12 de maio de 2014. 04) Baseando-se na troca de e-mails, aponte a alternativa que apresenta as palavras que apresentam erros ortográficos:

a) Órgãos e atrás. b) Passeio e órgãos. c) Pedalinho e atrás. d) Caxoeiras e esperiência. e) Esperiência e riachos.

8

Texto base para as questões 05 e 06.

Leia o texto intitulado “"Rolezinhos" em shoppings brasileiros ganham destaque na imprensa francesa” e responda às questões 05 e 06.

Brasil/rolezinho Artigo publicado em 15 de Janeiro de 2014 - Atualizado em 15 de Janeiro de 2014

"Rolezinhos" em shoppings brasileiros ganham destaq ue na imprensa francesa

A onda dos "rolezinhos" no Brasil, que já começa a preocupar até mesmo a presidente Dilma Rousseff, foi destaque no site do jornal francês Le Parisien. O governo brasileiro teme uma onda de protestos como a ocorrida em junho, que tomou conta das cidades brasileiras.

Os "rolezinhos", encontros promovidos por jovens das periferias em shopping centers, começaram em dezembro em São Paulo no shopping Itaquera. Convocados pelas redes sociais, eles têm a participação de centenas de pessoas e dividem opiniões, lembra o Le Parisien. Há quem diga que os shoppings são espaços públicos que podem ser frequentados por todos e que os "rolezinhos" são uma maneira de democratizar uma área reservada à elite e levantar um debate sobre a desigualdade social, o racismo e a discriminação no país.

A polícia e alguns frequentadores enxergam o fenômeno de uma outra maneira. Para as autoridades, os "rolezinhos" são um pretexto para assustar deliberadamente lojistas e clientes e praticar furtos e outros delitos. De acordo com o jornal francês, os encontros começam a preocupar as autoridades e os comerciantes, que pretendem proibi-los. Neles, os jovens geralmente cantam hinos funks e bebem cerveja, sempre em grupo, de uma forma que às vezes pode ser considerada hostil.

Flashmobs desorganizados

Segundo o jornal Le Parisien, os "rolezinhos" se parecem com "flashmobs menos organizados." Flashmobs são manifestações convocadas pela Internet sem ter necessariamente um cunho social. O objetivo é reunir um grupo num determinado momento, para uma espécie de "performance coletiva" em público.

"Rolezinhos" proibidos

Alguns shoppings entraram na Justiça para impedir o encontro, cita o Le Parisien, entre eles, o Iguatemi. Os "rolezinhos" agora estão proibidos no local e os jovens que participarem correm o risco de levar uma multa de 3.300 euros. Em represália e solidariedade aos paulistanos, os jovens de outras cidades, como Rio

9

e Brasília também preparam "rolezinhos", que aos poucos podem se transformar em ferramenta de mobilização social.

Fonte: http://www.portugues.rfi.fr/brasil/20140115-rolezinhos-ganham-destaque-na-imprensa-francesa (texto adaptado). Acesso em 12 de maio de 2014. 05) De acordo com o texto ““Rolezinhos” em shoppings brasileiros ganham destaque na imprensa francesa”, como podemos definir os “rolezinhos”:

a) Como a reunião de um grupo num determinado momento para ensaio de

passinhos. b) Como manifestações feitas por meio da Internet sem ter necessariamente um

cunho social. c) Como momentos em que os jovens geralmente cantam hinos funks e partilham

bebidas alcoólicas de forma coletiva. d) Como apresentações em grupos de letras de funk desenvolvidas para mostrar

a realidade dos shoppings centers no Brasil. e) Como encontros fomentados por jovens das periferias em shopping centers,

convocados por meio de redes sociais. 06) Na leitura da frase abaixo, retirada do texto “"Rolezinhos" em shoppings brasileiros ganham destaque na imprensa francesa”, é possível afirmar que a palavra sublinhada se refere a um(a):

A onda dos "rolezinhos" no Brasil, que já começa a preocupar até mesmo a presidente Dilma Rousseff, foi destaque no site do jornal francês Le Parisien.

a) Advérbio. b) Preposição. c) Numeral. d) Verbo. e) Adjetivo. 07) Um jornalista está elaborando um roteiro de perguntas, que precisa ser enviado para a redação de um jornal impresso. Dentre as sentenças elaboradas pelo jornalista, qual é a alternativa que apresenta corretamente os sinais de pontuação empregados: a) Vocês, precisam de um lugar para realizar esses movimentos. (Vírgula) b) Você já participou de algum rolezinho em sua cidade! (Ponto de exclamação) c) Resultado ninguém saiu: feliz com a decisão do governo sobre os rolezinhos.

(Dois pontos) d) Você saberia dizer como começaram os rolezinhos? (Ponto de interrogação) e) A cidade foi tomada; os rolezinhos; estão por toda parte. (Ponto e vírgula)

10

08) Em qual das alternativas apresentadas a concordância nominal e verbal foi feita de acordo com a norma padrão da língua portuguesa? a) A maioria dos rolezinhos acontece entre jovens de 16 a 18 anos. b) Os rolezinhos precisa de mais incentivo da população. c) As músicas de funk retrata um hino da realidade da comunidade. d) As manifestações dos jovens é parte do chamado “grito de liberdade”. e) A grande parte da população são contra os rolezinhos. 09) Dentre as palavras sublinhadas e apresentadas nas sentenças, qual é a alternativa que está correta de acordo com as novas regras ortográficas? a) A freqüência dos rolezinhos será cada vez mais comum nos shoppings

centers. b) Será uma boa ideia aumentar o número de câmeras de segurança nos

shopping centers. c) Os governantes vêem os rolezinhos como um problema a ser resolvido. d) Os rolezinhos parecem ser um auto-retrato da sociedade discriminada. e) Há quem diga que as informações sobre os rolezinhos ainda são extra-oficiais. 10) Dentre as sentenças apresentadas a seguir, assinale a alternativa que apresenta o uso correto da crase: a) Os jovens da periferia vieram à pé para se juntar aos rolezinhos. b) Os jovens têm o direito de mostrar suas ideologias à sociedade. c) Os jovens começaram à sorrir para os policias presentes nos shoppings centers. d) Os jovens vieram à São Paulo para expor suas opiniões sobre os rolezinhos. e) Os jovens concederam prêmios à compositores famosos de funk. 11) A aposentadoria por invalidez: a) Será declarada a partir da data de constatação da doença. b) Será concedida por recomendação do médico assistente que atestou a

invalidez permanente. c) Poderá ser concedida a qualquer tempo, desde que reconhecida por médico. d) Será precedida de licença para tratamento de saúde por período que não

exceda a 24 (vinte e quatro) meses. e) Quando decorrente de acidente de serviço, é declarada compulsoriamente. 12) O auxílio-natalidade é devido à servidora por motivo de nascimento de filho, em quantia equivalente:

11

a) Ao menor vencimento do serviço público. b) Ao salário-mínimo vigente na data do parto. c) À metade de sua retribuição mensal. d) Ao valor equivalente ao respectivo provento. e) À metade do salário-mínimo vigente na data do parto. 13) O processo disciplinar poderá ser revisto, a qualquer tempo, a pedido ou de ofício, quando se aduzirem fatos novos ou circunstâncias suscetíveis de justificar a inocência do punido ou a inadequação da penalidade aplicada. A quem será dirigido o requerimento de revisão do processo: a) À autoridade máxima do respectivo Órgão. b) À autoridade que aplicou a penalidade. c) À autoridade imediatamente superior à que julgou o recurso. d) Ao Ministro de Estado ou autoridade equivalente. e) Ao Presidente da República. 14) De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, o equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar: a) A moralidade do ato administrativo. b) A execução de uma ordem administrativa. c) A conveniência de uma decisão administrativa. d) A validade de um ato administrativo. e) A oportunidade de uma decisão administrativa. 15) A investidura em cargo público ocorrerá: a) com a nomeação. b) com a posse. c) com a designação. d) com o exercício. e) com a atribuição funcional. 16) O ingresso de servidor se dará por concurso público. Conforme disciplina a Lei nº 8.112 de 11 de dezembro de 1990, a validade de um concurso público é de: a) Dois anos, não havendo possibilidade de prorrogação. b) Dois anos, podendo ser prorrogado uma única vez por igual período. c) Até dois anos, não havendo possibilidade de prorrogação. d) Até dois anos, podendo ser prorrogado uma única vez por igual período. e) Dois anos, podendo ser prorrogado uma única vez por até dois anos.

12

17) Instrumento destinado a apurar responsabilidade de servidor por infração praticada no exercício de suas atribuições, ou que tenha relação com as atribuições do cargo em que se encontre investido: a) Inquérito Administrativo. b) Processo Disciplinar. c) Processo Administrativo. d) Processo de Apuração Ética. e) Investigação Preliminar. 18) O afastamento de servidor público autorizado pela Presidente da República para ausentar-se do país em razão de estudo ou missão oficial, não excederá de: a) 1 (um) ano. b) 2 (dois) anos. c) 3 (três) anos. d) 4 (quatro) anos. e) 5 (cinco) anos. 19) Deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede: a) Redistribuição. b) Remoção. c) Readaptação. d) Promoção. e) Substituição. 20) Retribuição pecuniária pelo exercício de cargo público, com valor fixado em lei: a) Remuneração. b) Indenização. c) Subsídio. d) Gratificação. e) Vencimento.

13

PARTE B – CONHECIMENTOS ESPECÍFICOS 21) Qual o período de clock em um processador que opera a 2 GHz de frequência?

a) 500 us. b) 200 us. c) 500 ns. d) 200 ns. e) 500 os.

22) Considerando a nomenclatura usada para as arquiteturas de 64 bits atuais, qual desses nomes se refere a uma arquitetura que é incompatível com as demais?

a) AMD64. b) EM64T. c) x86-64. d) IA-64. e) x64

23) Com relação ao gerenciamento de memória em sistemas Windows 32-bits, podemos afirmar que:

I. Physical Address Extension (PAE) é um recurso que permite acessar mais de 4GB de memória física.

II. 4-Gigabyte Tuning (4GT) é um recurso que aumenta o espaço de endereço virtual disponível para as aplicações para até 4GB.

III. Address Windowing Extensions (AWE) é um conjunto de extensões que permite a uma aplicação manipular facilmente memória física superior a 4GB.

É correto o que está afirmado apenas em:

a) I. b) II. c) I e III. d) II e III. e) I, II e III. 24) Nos sistemas Windows, o que acontece com qualquer arquivo quando é renomeado, mudando-se sua extensão original?

14

a) O arquivo perde sua associação com a aplicação correta. b) Não é possível restaurar a extensão original do arquivo. c) O arquivo perde a associação com todas as aplicações. d) Informações do arquivo podem ser perdidas. e) O arquivo não pode mais ser aberto.

25) Com relação às medidas que um técnico poderia tomar durante a manutenção para a proteção dos componentes do computador contra eletricidade estática, é incorreto:

a) Usar uma pulseira para esta finalidade. b) Permanecer sobre um tapete de borracha. c) Segurar as placas pela lateral, evitando tocar nos circuitos. d) Manter o equipamento conectado à rede elétrica com aterramento. e) Tocar em partes metálicas do gabinete antes de manusear outras partes.

26) Qual dos nomes a seguir não se refere a programas do Windows usados para obter informações do hardware de um computador?

a) HC64. b) CPU-Z. c) Sandra. d) AIDA64. e) HWiNFO.

27) Sobre a virtualização de hardware, qual das afirmativas a seguir está incorreta? a) Inicialmente, era realizada apenas por técnicas de software. b) Necessita de um sistema operacional específico para ser realizada. c) AMD-V e VT-x são tecnologias de hardware que melhoram a virtualização. d) AMD-Vi e VT-d são tecnologias que permitem virtualizar dispositivos de E/S. e) Permite executar múltiplos/ diferentes sistemas operacionais em um

computador.

28) Considere os conectores usados nas interfaces DVI e suas respectivas descrições:

15

1) DVI-A (DVI Analog). 2) DVI-D (DVI Digital) Dual Link. 3) DVI-D (DVI Digital) Single Link. 4) DVI-I (DVI Digital & Analog) Dual Link. 5) DVI-I (DVI Digital & Analog) Single Link.

A correspondência correta entre eles é:

a) (a):3, (b):4, (c):1, (d):2 e (e):5 b) (a):4, (b):3, (c):2, (d):1 e (e):5 c) (a):4, (b):3, (c):5, (d):2 e (e):1 d) (a):3, (b):4, (c):1, (d):5 e (e):2 e) (a):5, (b):3, (c):2, (d):1 e (e):4

29) Com relação aos circuitos controladores de tensão presentes nos computadores, podemos afirmar que:

I. Possuem um conversor de tensão AC-DC. II. São baseados em controladores PWM (Pulse Width Modulation). III. São capazes de converter a tensão de +12 V para a tensão exigida pelo

componente ao qual estão conectados.

É correto o que está afirmado apenas em:

a) I. b) II. c) I e III. d) II e III. e) I, II e III.

30) Qual dos sistemas de arquivo a seguir são suportados nativamente pelos sistemas Windows, Linux e Mac OS X tanto para leitura como para gravação de arquivos atualmente?

a) HPF+. b) HPS+.

16

c) EXT2. d) NTFS. e) FAT32.

31) Qual dos termos a seguir não está relacionado às interfaces principais dos discos rígidos?

a) IDE. b) RAID. c) SATA. d) PATA. e) UART.

32) Os discos rígidos possuem estruturas físicas e lógicas. Qual dos termos a seguir se refere à estrutura lógica dos discos?

a) Partição. b) Cabeça. c) Cilindro. d) Trilha. e) Setor.

33) Em sistemas Windows 8, Windows Server 2008, Windows Server 2012 e Windows Vista, o comando abaixo pode ser usado para acrescentar mais um sistema operacional como opção para boot:

bootcfg /copy /d descrição do sistema operacional /id número

O resultado desse comando modifica o arquivo de iniciação do sistema no qual fica a lista dos sistemas operacionais que podem ser escolhidos para iniciar o sistema. Assinale a alternativa com o nome do arquivo que é modificado:

a)win.ini b)hosts.ini c)boot.ini d)system.ini e)config.sys

17

34) Considere as afirmações a seguir em relação a DLLs no Windows:

I. Uma DLL é um arquivo que contém código executável, o qual é carregado e usado dinamicamente por outros programas.

II. A DLL é sempre um arquivo disponibilizado pelo desenvolvedor do sistema operacional.

III. Ao ser executado, um programa que tenta utilizar as funções contidas em uma DLL, mas não localiza o arquivo correspondente, indica isso como uma condição de erro.

Assinale a alternativa correta:

a) Todas as afirmações estão corretas. b) Somente as afirmações I e II estão corretas. c) Somente as afirmações I e III estão corretas d) Somente as afirmações II e III estão corretas e) Nenhuma das afirmações está correta.

35) Em uma máquina estão instalados um disco rígido de 250 GB e outros dois discos de 1 TB cada um. Assinale a alternativa com uma configuração viável com o respectivo espaço disponível total:

a) Disco de 250 GB separado e mais um RAID 1 nos dois discos de 1 TB,

totalizando 2,25 TB de espaço total disponível. b) Disco de 250 GB separado e mais um RAID 0 nos dois discos de 1 TB,

totalizando 1,25 TB de espaço total disponível. c) RAID 0 no disco de 250 GB e mais dois discos de 1 TB separado, totalizando

1,75 TB de espaço total disponível. d) RAID 1+0 usando os três discos, totalizando 1 TB de espaço total disponível. e) RAID 1+0 usando os três discos, totalizando 2,25 TB de espaço total

disponível.

36) Considere as seguintes afirmações sobre o Active Directory:

I. O Active Directory é um software que implementa uma versão do protocolo

LDAP. II. Entre as atribuições do Active Directory estão o catálogo global de usuários, a

distribuição automática de software e o gerenciamento das políticas de grupo. III. O Active Directory é disponibilizado pela Microsoft.

18

Assinale a alternativa correta:

a) Todas as afirmações estão corretas. b) Somente as afirmações I e II estão corretas. c) Somente as afirmações I e III estão corretas d) Somente as afirmações II e III estão corretas e) Nenhuma das afirmações está correta. 37) Considere as seguintes afirmações em relação a drivers de dispositivos (device drivers):

I. Um driver corresponde a um software projetado para fazer a interface entre o

sistema operacional e um dispositivo de hardware conectado. II. O objetivo do driver é viabilizar o acesso do sistema operacional ao dispositivo

de hardware e também promover a disponibilização dos recursos do hardware ao sistema operacional.

III. Todo driver já é parte integrante da distribuição de um sistema operacional.

Assinale a alternativa correta:

a) Todas as afirmações estão corretas. b) Somente as afirmações I e II estão corretas. c) Somente as afirmações I e III estão corretas d) Somente as afirmações II e III estão corretas e) Nenhuma das afirmações está correta.

38) Assinale a única afirmação incorreta sobre sistemas de arquivos em discos rígidos:

a) O sistema de arquivos é responsável por gerenciar o espaço em disco para

manutenção dos arquivos e diretórios.

b) NTFS, EXT3, EXT4 e FAT-32 são exemplos de sistemas de arquivos.

c) Em um disco rígido, é possível criar partições e, em cada uma delas, usar um

sistema de arquivos distinto.

19

d) O sistema de arquivos controla os direitos de acesso aos arquivos, como

permissões de leitura e escrita, por exemplo.

e) A associação de um identificador de usuário a cada arquivo é uma atribuição do sistema de arquivos, usando LDAP, Active Directory ou equivalente para o controle de usuários.

39) Considere as seguintes afirmações sobre memória virtual:

I. A memória virtual corresponde ao controle de máquinas virtuais (virtualização). II. São atribuições da memória virtual gerenciar o número de máquinas virtuais e

fazer o compartilhamento dos recursos reais de hardware entre os sistemas hospedeiros.

III. A memória virtual controla o acesso à memória principal (RAM), mapeando partes dela para a memória secundária (por exemplo, disco rígido) quando se necessita de mais espaço.

Assinale a alternativa correta:

a) Todas as afirmações estão corretas. b) Apenas as afirmações I e II estão corretas; c) Apenas a afirmação I está correta. d) Apenas a afirmação II está correta. e) Apenas a afirmação III está correta.

40) Assinale a afirmação correta sobre o grub em sistemas Linux:

a) O grub é o processo do sistema responsável por monitorar as conexões USB. b) O grub é um programa que permite filtrar as linhas de saída produzidas por

um programa. c) O grub é um identificador que designa de forma única uma unidade de disco

rígido. d) O grub é o instalador do sistema operacional, usualmente disponível nos

CDs/DVDs de instalação. e) O grub corresponde ao gerenciador de boot do sistema, o qual permite a

seleção de qual sistema operacional será executado.

20

41) O controle de processos no Linux pode ser feito por vários comandos. Assinale a alternativa que contém, respectivamente, o comando usado para apresentar uma lista dos processos existentes e o comando que permite terminar a execução de um processo:

a) kill e ps. b) lsproc e termproc. c) lsps e exit. d) cups e kill. e) ps e kill.

42) Fazer o mount de um sistema de arquivos corresponde a:

a) Formatar uma partição e instalar nela um sistema de arquivos. b) Instalar um disco rígido em uma máquina e configurar a BIOS para que

reconheça corretamente suas características. c) Tornar disponível para o sistema operacional o conteúdo de uma partição com

um sistema de arquivos instalado. d) Configurar, usando dois ou mais discos rígidos, um sistema RAID. e) Organizar a árvore de diretórios de um sistema de arquivos de forma a otimizar

o acesso, incluindo nesse procedimento a desfragmentação.

43) Um comando ls -proc é válido no Linux. A função desse comando é apresentar na tela:

a) Uma lista dos arquivos existentes no diretório. b) Uma lista dos arquivos abertos. c) Uma lista dos processos em execução. d) O número do processo com maior uso de processador. e) O número do processo com maior consumo de memória.

44) O PuTTY é um programa que implementa uma conexão segura SSH. Sobre esse tipo de conexão, considere as afirmações a seguir:

I. A transferência de dados é criptografada. II. O protocolo usado autentica tanto a máquina à qual se vai conectar quanto o

usuário que estabelece a conexão. III. O tunelamento é uma das opções para se estabelecer uma conexão.

21

Assinale a alternativa correta:

a) Todas as afirmações estão corretas. b) Somente as afirmações I e II estão corretas. c) Somente as afirmações I e III estão corretas d) Somente as afirmações II e III estão corretas e) Nenhuma das afirmações está correta.

45) Sistemas Linux, em geral, trabalham com repositórios de software, nos quais ficam armazenados pacotes de bibliotecas, versões de kernel e diversos utilitários, por exemplo. Considere as seguintes afirmações de como esses repositórios são normalmente usados:

I. apt e yum são exemplos de gerenciadores de pacotes que fazem a instalação

de software a partir dos repositórios configurados. II. Uma das grandes vantagens proporcionadas pelos pacotes é o controle da

dependência entre os diversos pacotes existentes. Assim, ao se acionar a instalação de um pacote, são automaticamente identificados pelos gerenciadores outros pacotes necessários ao funcionamento do primeiro.

III. O uso de gerenciadores de pacotes não inviabiliza a instalação manual de pacotes, uma vez que o gerenciador ainda tem como verificar o que foi instalado manualmente.

Assinale a alternativa correta:

a) Todas as afirmações estão corretas. b) Somente as afirmações I e II estão corretas. c) Somente as afirmações I e III estão corretas d) Somente as afirmações II e III estão corretas e) Nenhuma das afirmações está correta. 46) A comunicação entre programas em computadores ligados em rede normalmente funciona no modelo cliente/ servidor. Considerando essa forma de comunicação, indique a alternativa incorreta: a) TCP e UDP são exemplos de protocolo de transporte que podem ser usados

para a comunicação entre programas clientes e servidores na Internet. b) Usando TCP, um programa servidor é tipicamente iniciado primeiro e fica

aguardando pedidos de conexão de programas clientes.

22

c) Para conectar-se a um programa servidor na Internet, o programa cliente precisa conhecer o endereço IP deste servidor, ou seu nome DNS, caso este pertença a um domínio registrado.

d) Programas servidores precisam conhecer de antemão os endereços dos clientes que irão conectar-se a eles ou seus endereços DNS.

e) Nas comunicações em redes peer-to-peer (P2P), cada computador atua como cliente de dados de outros servidores, e como servidor, provendo conteúdo e serviços a outros clientes.

47) Considerando a criação de uma infraestrutura de rede para comunicação de dados num campus universitário, analise as alternativas a seguir e indique a incorreta: a) Fios de par trançado Ethernet Cat6 podem ser usados para o cabeamento

dentro de um prédio. b) Fibras ópticas multimodo e monomodo podem ser usadas para a interligação

de redes entre prédios, respeitando-se questões de distância e velocidade de transmissão.

c) Cabos metálicos coaxiais permitem transmissões simultâneas em várias frequências e são adequados para a criação de um backbone entre prédios do campus.

d) A tecnologia do padrão IEEE 802.11 está associada à criação de redes locais sem fio.

e) Tecnologias de transmissão sem fio podem ser usadas para a ligação direta entre 2 pontos de rede em alta velocidade.

48) Considerando a comunicação de dados e os protocolos em uso na Internet, indique a alternativa incorreta: a) IP versão 4 é um protocolo de rede, que inclui o uso de endereços para

identificação dos computadores em interligações de redes e para o encaminhamento de pacotes entre eles.

b) IPv6 é um protocolo da camada de rede, que trata da comunicação confiável entre computadores e que está em uso em parte dos computadores na Internet.

c) Os mecanismos de endereçamento nos protocolos da Internet permitem a identificação de computadores individuais, de grupos de computadores e de redes.

23

d) Cada computador endereçável na Internet deve possuir ao menos 1 endereço IP válido, identificável em tabelas de rotas.

e) Protocolos de roteamento permitem a propagação e o aprendizado de rotas entre roteadores de sistemas autônomos (SAs).

49) Sobre o padrão TIA/EIA-568 A, assinale a alternativa que indica a sequência correta para os fios nos pinos de 1 a 8 do conector:

a) Branco/Verde, Verde, Branco/Laranja, Azul, Branco/Azul, Laranja,

Branco/Marrom, Marrom. b) Branco/Laranja, Laranja, Branco/Verde, Azul, Branco/Azul, Verde,

Branco/Marrom, Marrom. c) Branco/Verde, Verde, Branco/Laranja, Laranja, Azul, Branco/Azul,

Branco/Marrom, Marrom. d) Branco/Laranja, Verde, Branco/Verde, Laranja, Branco/Azul, Azul,

Branco/Marrom, Marrom. e) Laranja, Branco/Laranja, Verde, Branco/Verde, Azul, Branco/Azul,

Branco/Marrom, Marrom. 50) A interligação em rede de computadores pessoais (estações de trabalho) é tipicamente feita usando cabos de tecnologias relacionadas ao padrão Ethernet. Considerando os aspectos de uso desta tecnologia, indique a alternativa incorreta: a) Transmissões são feitas usando cabos com pares de fios trançados,

tipicamente interligando cada computador a uma porta de um switch. b) Switches de rede do tipo Gigabit Ethernet normalmente permitem transmissões

de nós a 100 Mbps para clientes com interfaces Fast Ethernet. c) Usando Switches, as transmissões de cada nó são independentes das demais,

mesmo quando se destinam ao mesmo servidor ou quando precisam ser encaminhadas pela mesma porta do switch.

d) Switches Gigabit Ethernet podem ser interligados em cascata, eventualmente usando várias portas para agregar capacidade de transmissão e prover tolerância a falhas.

e) Swiches gerenciáveis comumente permitem a administração remota usando navegadores WWW e a monitoração de eventos e de seus estados através do protocolo SNMP.

24

51) Redes locais sem fio podem ser tipicamente criadas com tecnologias associadas ao padrão 802.11. Considerando essas redes, indique a alternativa incorreta: a) Transmissões ocorrem usando ondas de rádio num meio compartilhado entre

todos os nós na mesma região e estão sujeitas a interferências de equipamentos que utilizam a mesma faixa de frequência.

b) Um mecanismo de identificação denominado SSID define uma rede sem fio lógica, cujos sinais podem competir com os sinais de outras redes sem fio na mesma região.

c) Diferentes canais lógicos podem ser usados para transmissão numa mesma faixa de frequência, reduzindo as interferências entre redes sem fio próximas.

d) Mecanismos de senha podem ser usados para a autorização de um nó associar-se a um ponto de acesso sem fio e transmitir quadros na rede relacionada, mas não há encriptação dos dados.

e) Restrições de endereço de interface de rede podem ser empregadas para limitar os nós autorizados a transmitir pacotes numa rede sem fio.

52) Tecnologias baseadas no padrão Ethernet permitem a criação de VLANs utilizando switches. Considerando esta tecnologia, assinale a alternativa incorreta: a) VLANs permitem segmentar a difusão de quadros do tipo broadcast entre

conjuntos de portas de um switch. b) A comunicação entre nós ligados a VLANs diferentes de um mesmo switch

pode requerer o encaminhamento dos quadros por um elemento que atue na camada de rede.

c) Uma mesma porta de um switch pode pertencer a múltiplas VLANs, requerendo o uso de um mecanismo de tags (rótulos) nos quadros transmitidos.

d) O uso do mecanismo de VLANs em infraestruturas de redes formadas pela interligação de switches permite criar redes lógicas entre nós interligados a switches diferentes.

e) Os nós numa mesma VLANs estão tipicamente associados a diferentes redes lógicas IP.

25

53) Disponível para a maior parte dos sistemas operacionais, o comando ping é um utilitário para testes de comunicação em rede. Considerando suas funcionalidades e sua operação, indique a alternativa incorreta: a) O comando ping envia pacotes ICMP do tipo ECHO Request para um

endereço IP remoto, respondidos com pacotes ICMP do tipo ECHO Reply. b) A ausência de resposta de uma solicitação ECHO Request indica que um nó

não está ativo naquele momento. c) O tempo decorrido entre uma solicitação ECHO Request e a chegada do

ECHO Reply associado indica o atraso médio nas transmissões entre esses 2 nós.

d) Sistemas operacionais que implementam a arquitetura TCP/IP são capazes de responder pacotes ICMP ECHO Request, mas podem ter filtros para limitá-los.

e) O comando ping permite identificar hosts ativos numa rede e, eventualmente, pode ser usado em ataques que procuram sobrecarregar um nó com consultas excessivas.

54) Os utilitários traceroute e tracert são equivalentes e estão presentes nas plataformas Unix e Windows, respectivamente. Considerando as funcionalidades deste programa, identificado a seguir como traceroute, indique a alternativa incorreta: a) traceroute utiliza o envio de pacotes para um nó destino, para identificar o

atraso fim-a-fim entre origem e este nó. b) Pacotes ICMP ou UDP para portas altas são tipicamente usados nas

transmissões entre origem e destino. c) Variações incrementais no valor do campo TTL do pacote IP são usadas pelo

programa para identificar os nós intermediários entre origem e destino. d) A identificação dos nós intermediários é feita pelo recebimento de pacotes

ICMP do tipo Time Exceeded. e) Filtros de pacotes nos nós intermediários podem impedir a identificação

precisa do caminho percorrido nas transmissões entre o nó origem e um dado nó destino.

26

55) Netstat (network statistics ou network status) é um programa utilitário de rede comumente presente em sistemas operacionais. Sobre as funcionalidades típicas deste programa, é incorreto afirmar que: a) Netstat pode exibir informações de conexões ativas, tanto iniciadas localmente

quanto de origem remota. b) Netstat pode prover informações sobre a tabela de rotas para encaminhamento

de pacotes pelo sistema local. c) Netstat fornece informações sobre a porcentagem de uso da rede pelos

programas ativos. d) Netstat permite identificar processos associados às comunicações

estabelecidas e aos sockets em estado de espera por conexão. e) Netstat pode prover estatísticas sobre o uso das interfaces de rede ativas no

sistema. 56) Sobre os comandos nslookup e dig, é incorreto afirmar que:

a) nslookup e dig são programas utilitários para a identificação de servidores DNS

disponíveis numa rede. b) Ambos os programas permitem a interação com servidores DNS para a

resolução de nomes em endereços IP. c) Ambos os programas permitem a interação com servidores DNS para a

obtenção de eventuais nomes de domínio associados a um endereço IP. d) Ambos os programas permitem obter informações de registros adicionais

associados às informações de hosts mantidas em servidores DNS. e) Nslookup e dig funcionam para nós na Internet e para a resolução de nomes

de computadores em redes locais que utilizem servidor DNS.

57) Considere o resultado da execução do comando nmap, mostrada a seguir (nome e endereço são fictícios), e indique a alternativa incorreta: $ nmap www.dominio.com.br Starting Nmap 6.00 ( http://nmap.org ) at 2014-05-19 0:54 BRT Nmap scan report for www.dominio.com.br (203.0.113.80) Host is up (0.00032s latency). rDNS record for 203.0.113.80: www.dominio.com.br Not shown: 997 filtered ports

27

PORT STATE SERVICE 22/tcp open ssh 25/tcp closed smtp 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 4.84 seconds

a) O endereço IP do computador testado é 203.0.113.80. b) O computador www.dominio.com.br aceita o envio de e-mails pela porta 25. c) A porta 22 TCP, estando aberta, significa que o computador testado

provavelmente tem um processo servidor SSH ativo. d) Por se tratar de um servidor WWW, era esperado que a porta 80 TCP

estivesse aberta no computador testado. e) Um total de 1000 portas foi testado pelo programa cliente nmap.

58) Considere os seguintes termos e suas respectivas descrições: A. Exploração de vulnerabilidades. B. Furto de dados. C. Ataque de negação de serviço. D. Ataque de personificação. E. Uso indevido de recursos. 1. Um atacante pode usar a rede para enviar grande volume de mensagens para

um computador, até torná-lo inoperante ou incapaz de se comunicar. 2. Um atacante pode introduzir ou substituir um dispositivo de rede para induzir

outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

3. Um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disso, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazer com que as conexões dos usuários sejam redirecionadas para sites fraudulentos.

4. Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.

5. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em um computador.

28

A correspondência correta entre eles é: a) A:5, B:3, C:2, D:1 e E:4. b) A:1, B:4, C:3, D:2 e E:5. c) A:1, B:5, C:4, D:2 e E:3. d) A:3, B:5, C:1, D:2 e E:4. e) A:1, B:3, C:5, D:4 e E:2. 59). Considere as seguintes afirmações:

I. Quando um computador sofre um DoS, isto significa que houve uma invasão e a prevenção é o uso de firewall e antivírus.

II. A existência de um backdoor depende necessariamente de uma invasão e deve ser prevenida apenas com o uso de antivírus.

III. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário e a única maneira de se proteger é utilizando antivírus.

IV. Manter antivírus atualizado e firewall ativado é suficiente para evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades.

V. Manter o software do computador atualizado e a data e a hora corretas são medidas importantes para a segurança de computadores.

É correto o que está afirmado apenas em:

a) I e IV. b) V. c) II e V. d) III e IV. e) IV. 60) O analista de sistemas e ex-funcionário da CIA americana, Edward Snowden, ficou famoso ao tornar público detalhes de vários programas que constituem o sistema de vigilância global da NSA (National Security Agency) americana. Qual aspecto de segurança causou maior furor na mídia e no Brasil? a) Integridade. b) Confiabilidade. c) Anonimidade. d) Autenticidade. e) Privacidade.