1. MARÇO / 2010
32 TARDE
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
CONHECIMENTOS
CONHECIMENTOS ESPECÍFICOS
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:
a) este caderno, com os enunciados das 50 questões objetivas, sem repetição ou falha, com a seguinte distribuição:
CONHECIMENTOS ESPECÍFICOS
Questões Pontos Questões Pontos Questões Pontos
1 a 10 1,0 21 a 30 2,0 41 a 50 3,0
11 a 20 1,5 31 a 40 2,5 - -
b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas.
02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-
RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.
03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográ-
fica transparente de tinta na cor preta.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta,
de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de
marcação completamente, sem deixar claros.
Exemplo: A C D E
05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.
O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior -
BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que:
a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA;
c) se recusar a entregar o Caderno de Questões e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido.
09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no
Caderno de Questões NÃO SERÃO LEVADOS EM CONTA.
10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE
PRESENÇA.
Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das
mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS e
30 (TRINTA) MINUTOS, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA.
12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das
mesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
www.conteudojuridico.com.br
2. CONHECIMENTOS ESPECÍFICOS 3
Analise as afirmações a seguir.
1
A Engenharia de Software estabelece alguns princípios de I – Fluxograma é uma representação gráfica do fluxo
desenvolvimento que independem da linguagem de pro- de controle de um algoritmo, denotado por setas, in-
dicando a sequência de tarefas, constituídas por re-
gramação adotada e que são utilizados nas três grandes
tângulos, e pontos de tomada de decisão, constituí-
fases da vida de um programa. Dentre elas está a fase de
dos por losangos.
especificação, que
II – Descrição em pseudolinguagem é um mecanismo
(A) define as modificações decorrentes da correção de de representação de algoritmos que combina des-
erros e atualizações do programa, como a funcionali- crições em linguagem natural com as construções
dade do programa que se deseja aplicar. de controle de execução presentes em linguagens
(B) descreve programas com características de alto nível de programação.
e, ao mesmo tempo, trabalha em um nível muito próxi- III – Um algoritmo, quando idealizado por uma linguagem
mo da arquitetura da máquina, de forma a explorar os de programação de baixo nível, faz com que a mes-
recursos disponíveis de maneira mais eficiente. ma alcance um nível superior para facilitar a sua in-
(C) inicia o levantamento de requisitos, ou seja, o que deve terpretação pelo programador.
ser feito pelo programa e inclui a análise do sistema IV – Qualquer algoritmo, independente da área de apli-
cação, de sua complexidade e da linguagem de pro-
que deve ser desenvolvido.
gramação na qual será codificado, pode ser descri-
(D) estabelece o processo de passagem de um problema
to através da pseudolinguagem.
a uma estrutura de software para sua solução, resul-
tando em uma estrutura que representa a organização Está correto o que se afirma em
dos distintos componentes do programa. (A) I e IV, apenas.
(E) realiza o projeto do sistema, com descrições das prin- (B) II e III, apenas.
cipais estruturas de dados e algoritmos, sua codificação (C) I, II e III, apenas.
e testes dos programas envolvidos. (D) I, II e IV, apenas.
(E) I, II, III e IV.
Considere o texto a seguir para responder às questões 4
Escrita em linguagem Java, uma applet
de nos 2 e 3.
(A) pode ser executada da mesma forma que um aplicativo
cliente/servidor, dispensando o carregamento de do-
Uma vez estabelecidas as estruturas de software e de da-
cumentos ou formulários.
dos do programa, o detalhamento do projeto pode prosse- (B) é executada apenas em servidores remotos, rejeitan-
guir com o projeto procedimental, no qual são definidos os do qualquer transferência para um computador local.
detalhes dos algoritmos que serão utilizados para (C) é um pequeno programa que é incorporado em um do-
implementar o programa. cumento HTML, executado quando o documento é car-
regado.
2 (D) permite aos usuários a modificação de qualquer tipo
Nessa perspectiva, as estruturas de dados de constantes durante a sua execução.
(A) configuram as áreas de desenvolvimento em que se (E) responde às entradas dos usuários através do método
callstring() carregado pelo Java.
projetam sistemas e programas.
(B) definem a organização, os métodos de acesso e as
5
opções de processamento para a informação manipu-
Com relação à programação em Java, os dígitos contidos
lada pelo programa. em uma string podem ser convertidos em um valor inteiro
(C) interligam os protocolos de programação aos bancos chamando-se o método
de dados dos sistemas administrativos. (A) parceInt () da classe Integer.
(D) possibilitam a criação de programas estruturados sem (B) drawString () da classe String.
incidência de erros de distribuição e controle. (C) initInt () da classe String.
(E) são o produto final de um projeto de software desen- (D) converInt () da classe Numeric.
volvido em blocos paralelos de 128kb. (E) String.valueOf () da classe Integer.
2
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
3. 6 8
T Nome Rua Cidade
y=1 Tarefa a
F
T
y=2 Tarefa b Num_CC Saldo Maria R1 São Paulo Pedro R3 Jundiaí
F
T
y=0 Tarefa c
20121 550,00 20578 2.000
F
Com relação a Bancos de Dados, a figura acima consiste
Tarefa d em um diagrama de estrutura de
(A) árvore do modelo hierárquico.
(B) dados do modelo em rede.
(C) dados do modelo relacional.
(D) chaves do modelo orientado a objeto.
Na forma de construção estruturada, o algoritmo represen- (E) informações distribuídas em camadas.
tado pelo fluxograma acima pode ser assim descrito:
(A) se a variável y tem o valor 1, faça a Tarefa a; se y tem 9
o valor 2, faça a Tarefa b ; se y tem o valor 0, faça a Com relação a Bancos de Dados, analise as afirmações a
seguir.
Tarefa c; para qualquer outro valor, faça a Tarefa d.
(B) se a variável y tem o valor 1 ou se y tem o valor 2 ou se I – A arquitetura three-schema pode ser utilizada para
y tem o valor 0, faça a Tarefa a ou b ou c, senão faça a explicar conceitos de independência de dados, que
Tarefa d. podem ser definidos como a capacidade de alterar o
(C) se Tarefa d faça y igual a nulo; se Tarefa c faça y igual esquema de um nível, sem ter que alterar o esque-
ma no próximo nível superior.
a 0; se tarefa b faça y igual a 2; se tarefa a faça y=1.
II – Em qualquer modelo de dados, distinguir entre a des-
(D) se y igual a1 ou y igual a 2 ou y igual a 0, faça y igual à crição da base de dados e a base de dados propria-
Tarefa a ou y igual à Tarefa b ou y igual à Tarefa c, mente dita é irrelevante, pois a descrição de uma
senão faça y igual à Tarefa d. base de dados é formada por esquemas de dados
(E) faça Tarefa d, se y não for igual a 0 ou 2 ou 1, senão distintos.
faça y igual a 0 ou y igual a 2 ou y igual a 1. III – Entre os modelos de dados de implementação, o mo-
delo relacional é o mais complexo, com estrutura de
dados não uniforme e também o mais informal.
7 IV – O modelo Entidade-Relacionamento é um modelo
Em VBScript, que valores pode conter o subtipo Single do de dados conceitual de alto nível, cujos conceitos
tipo de dados Variant? foram projetados para serem compreensíveis a usu-
(A) inteiro de 0 a 255. ários, descartando detalhes de como os dados são
(B) inteiro de -32768 a 32767. armazenados.
(C) inteiro de -2147483648 a 2147483647.
São corretas as afirmações
(D) 3.402823E38 a -1.401298E-45 para valores negativos
(A) I e IV, apenas.
e 1.401298E-45 a 3.402823E38 para valores positivos. (B) II e III, apenas.
(E) 1.79769313486232E308 a 4.94065645841247E-324 (C) I, II e III, apenas.
para valores negativos e 4.94065645841247E-324 a (D) I, II e IV, apenas.
1.79769313486232E308 para valores positivos. (E) I, II, III e IV.
3
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
4. 10 11
Paradigma de interfaces: Servidor de Dados: Com relação a Bancos de Dados, em um Diagrama Enti-
Imperativo Relacional dade-Relacionamento (DER), qual o símbolo que repre-
Orientado a Objeto
Orientado a Evento
senta uma Entidade-Fraca?
(A)
Eventos de Case
Interface SOL
(B)
Construção
Base de
Interfaces
Dados
(C)
Objetos de Cursor Tabela
Interface
(D)
Aplicativo
Após uma análise da figura acima, conclui-se que ela (E) E1 R
(A) mostra o esforço reduzido para o desenvolvimento de
novas aplicações, como a recuperação de certos da-
dos da base de dados para projetar e implementar uma
nova base de dados, utilizando uma simples aplicação 12
de arquivos estruturados com ferramentas SELECT PNOME, SNOME
especializadas. FROM EMPREGADO
(B) mostra a informação distribuída em diversos servido- WHERE ((SELECT PNRO
res que atuam como no sistema cliente-servidor, po- FROM TRABALHA_EM
rém as consultas oriundas dos aplicativos são feitas WHERE NSS = NSSEMP)
para qualquer servidor indistintamente, com base nos CONTAINS
(SELECT PNUMERO
eventos e objetos de interface e nas estruturas “Case”
FROM PROJETO
e “Cursores”. WHERE DNUM = 5))
(C) ilustra um ambiente genérico de desenvolvimento de
aplicativos, onde a diferença entre os paradigmas utili- Analise as afirmativas a seguir, relacionadas à consulta SQL
zados para a construção de interfaces, o acima.
armazenamento de informações e a programação dos
aplicativos são detalhados para ressaltar a importân- I – O operador CONTAINS compara dois conjuntos de
cia de estruturas “Case” e “Cursores”. valores e retorna TRUE se um conjunto contém to-
dos os valores do outro.
(D) detalha a utilização de conversores genéricos tanto para
II – A segunda consulta dentro dos parênteses recupe-
interfaces como para os servidores de dados, que são
ra todos os atributos da relação PROJETO quando
construídos para padronizar o controle de o valor do atributo DNUM for igual a 5.
compartilhamento de dados, independente da ferra- III – NSSEMP e NSS são tuplas relacionais implícitas na
menta de interface ou do serviço de dados que ela su- relação EMPREGADO.
gere.
(E) compara as principais características que diferem um Está correto APENAS o que se afirma em
sistema desenvolvido na perspectiva de banco de da- (A) I.
(B) II.
dos versus um desenvolvimento pelo tradicional
(C) III.
gerenciamento de arquivos, especificando a tecnologia
(D) I e II.
empregada e as ferramentas utilizadas. (E) II e III.
4
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
5. 13 17
Em um Banco de Dados relacional, a restrição de integri- Durante a instalação de uma máquina Linux como servidor
de rede, as opções de pacotes Network Computer Server
dade de entidade estabelece que e Web/FTP devem ser selecionadas, pois instalam o
(A) atributos que representam conceitos diferentes tenham Apache, servidor de FTP e, entre outros utilitários, o Sam-
o mesmo nome, desde que em mesmas relações. ba, que é essencial para a(o)
(B) nenhuma chave estrangeira pode referenciar sua pró- (A) utilização dos browsers Netscape, Opera e Mosaic.
pria relação para identificar seu registro de dados. (B) permissão de acesso aos sistemas de arquivos do
Linux.
(C) nenhum valor da chave primária pode ser nulo, porque (C) configuração dos acessos à Internet através de
este valor é utilizado para identificar tuplas em uma Workstations Linux.
relação. (D) compartilhamento das interfaces gráficas com outros
(D) uma restrição que é especificada entre duas relações sistemas Linux.
(E) compartilhamento de arquivos e impressoras com má-
é usada para manter a consistência entre tuplas de duas
quinas Windows.
relações.
(E) uma tupla de uma relação que se refere a outra rela- 18
ção deve se referir a uma tupla existente naquela rela- Incluído na maioria das distribuições do sistema operacional
ção. Linux, o Gimp é um programa
(A) da suíte KOffice, que possui uma interface e funções
inspiradas no Corel Draw.
14 (B) do tipo Navegador, que também serve como
Que comando SQL é utilizado para modificar valores de gerenciador de arquivos e de aplicativos de Internet.
atributos de uma ou mais tuplas selecionadas? (C) de tratamento de imagens, que utiliza o mesmo siste-
(A) DISTINCT ma de janelas flutuantes e possui funções similares ao
Photoshop.
(B) INSERT (D) de processamento de scripts, por ser compatível com
(C) MODIFY Java e VB Script alternativamente.
(D) REPLACE (E) de plataforma virtual, que tem, como característica prin-
(E) UPDATE cipal, a sua compatibilidade com formulários HTML.
19
15 Em relação à segurança da informação, as vulnerabilidades
O Windows XP fornece várias maneiras para organizar e de softwares permitem que ocorram acessos indevidos aos
identificar arquivos, ao visualizá-los em pastas, como Meus sistemas de computador, inclusive sem o conhecimento
documentos. Quando uma pasta é aberta, é possível de um usuário ou administrador de rede. Nessa perspecti-
va, analise as afirmações a seguir.
acessar, entre outras, as seguintes opções de exibição no
menu Exibir, EXCETO I - Os aplicativos são os elementos que fazem a leitura
(A) Detalhes. das informações e que permitem que os usuários
(B) Fechar. acessem determinados dados em mídia eletrônica
(C) Ícones. e, por isso, não são afetados por agentes causado-
res de ameaças.
(D) Lista. II - Os programas que permitem a leitura das informa-
(E) Miniatura. ções de uma pessoa ou empresa, como os navega-
dores de páginas da Internet, podem conter pontos
16 fracos, comprometendo, portanto, a segurança da
informação.
Um dos principais problemas nos sistemas de arquivos é
III - Os sistemas operacionais, como Microsoft Windows
como alocar espaço em disco, para que os arquivos sejam e Unix, que oferecem a interface para configuração
armazenados de forma eficiente e permitam acesso rápi- e organização de um ambiente tecnológico, são o
do. Para isso, existem alguns métodos, dentre os quais principal alvo dos ataques, pois, por meio deles será
está o método de alocação possível realizar qualquer alteração na estrutura de
um computador ou rede.
(A) contígua.
(B) booleana. Está correto APENAS o que se afirma em
(C) aleatória. (A) I. (B) II.
(D) liberada. (C) III. (D) I e II.
(E) relativa. (E) II e III.
5
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
6. 20 24
No Windows XP, por padrão, o computador é configurado No contexto da segurança das informações, o protocolo
para usar uma parcela maior do tempo do processador para SSL (Secure Sockets Layer)
(A) armazenar dados em cache.
(B) controlar a paginação de memória. (A) é um aplicativo de Internet que utiliza criptografia para
(C) distribuir o uso da memória virtual. proteger a privacidade dos arquivos dos usuários e
(D) executar os programas. impedir a interferência de softwares maliciosos na trans-
(E) rodar serviços em segundo plano. missão desses arquivos.
(B) permite a navegação em páginas da Web por meio de
21 hiperlinks certificados, garantindo um tráfego seguro
No que diz respeito a vírus em computadores, qual é o
de objetos como figuras, textos e dados de hipermídia.
papel de um firewall?
(A) Eliminar os vírus de Internet quando tentam infectar (C) permite que as mensagens fiquem armazenadas no
um computador, mas não bloqueiam seu funcionamento servidor de e-mails, garantindo ao usuário o acesso às
quando já instalados. suas pastas e mensagens em qualquer computador
(B) Bloquear as conexões dos hackers com os Cavalos de conectado à Internet, com segurança certificada.
Troia que possam estar instalados em um computador. (D) provê a privacidade e a integridade de dados entre duas
(C) Impedir a expansão de todo tipo de vírus em computa-
aplicações que estejam se comunicando pela Internet
dores ligados a uma rede local.
(D) Ler periodicamente todas as mídias de um computa- por meio da autenticação das partes envolvidas e da
dor ou servidor para bloquear vírus e worms. criptografia dos dados transmitidos entre elas.
(E) Funcionar como antivírus quando instalado em um (E) promove a transferência de hipertexto da camada de
browser ou acelerador de downloads. aplicação do modelo OSI, utilizado para downloads de
dados com certificação segura na World Wide Web.
22
Nas VPN, o protocolo da camada de enlace que permite
que os tráfegos IP, IPX e NetBEUI sejam criptografados e Considere a informação abaixo para responder às ques-
enviados através de canais de comunicação de datagrama tões de nos 25 a 28.
ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o
(A) FEP (Front-End Processor). Information Technology Infrastructure Library (ITIL) é um
(B) FTP (File Transfer Protocol). conjunto de boas práticas a serem aplicadas na
(C) L2TP (Layer 2 Tunneling Protocol).
infraestrutura, operação e manutenção de serviços de
(D) PPTP (Point-to-Point Tunneling Protocol).
(E) IPSec (IP Security Tunnel Mode). tecnologia da informação (TI).
23 25
Com relação à segurança da informação, analise as afir- Papel é um conjunto de responsabilidades, atividades e
mativas sobre proxy a seguir. autoridades concedidas a uma pessoa ou um time, defini-
do dentro de um(a)
I – Um proxy anônimo é uma ferramenta que tenta fa-
zer atividades na Internet sem vestígios, protegen- (A) limite.
do informações pessoais por ocultar os dados de (B) processo.
identificação do computador de origem. (C) função.
II – Um servidor proxy permite aos internautas não (D) configuração.
conectados a uma rede armazenar e encaminhar (E) organização.
serviços de Internet ou, a páginas web, reduzir e
controlar sua banda de navegação.
III – Um proxy transparente é um método que permite
26
aos usuários de uma rede utilizar apenas as carac- Qual o processo da área Service Delivery que tem por ob-
terísticas de caching como nos proxies convencio- jetivo assegurar que a capacidade da infraestrutura de TI
nais, sem políticas de utilização ou recolhimento de seja adequada às demandas do negócio, conforme a ne-
dados estatísticos. cessidade e no tempo esperado, observando sempre o
gerenciamento do custo envolvido?
É(São) correta(s) APENAS a(s) afirmativa(s)
(A) Availability Management
(A) I.
(B) II. (B) Capacity Management
(C) III. (C) Service Level Management
(D) I e II. (D) IT Service Continuity Management
(E) II e III. (E) Financial Management for IT Service
6
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
7. 27 31
Entre os principais elementos constantes nos livros ITIL, A medida de avaliação mais citada para comparar sistemas
elementos esses que se inter-relacionam e se sobrepõem computacionais é o desempenho. Algumas medidas de de-
em alguns tópicos, incluem-se os abaixo relacionados, sempenho típicas envolvem grandezas, como o tempo mé-
EXCETO a(o) dio de execução de instrução, que expressa a (o)
(A) Entrega de Serviço. (A) máxima taxa de transferência de dados entre memória
(B) Escrita de Programas. e CPU.
(C) Perspectiva de Negócio. (B) média aritmética por grupos distintos de instruções com
(D) Gerenciamento da Segurança. base booleana.
(C) média ponderada do tempo de execução de instrução
(E) Gerenciamento de Aplicações.
pela probabilidade de ocorrência da instrução.
(D) tempo médio de execução de programas em
28 background por instrução individual.
O Gerenciamento de Serviços de TI é um(a) (E) tempo médio de execução de programas representati-
(A) comando relacionado a um projeto determinado em que vos para a aplicação de interesse.
as pessoas envolvidas se dedicam apenas a ele para
que os processos sejam implementados. 32
(B) conjunto formado por pessoas, processos e ferramen- Com relação à arquitetura de computadores, o grande objeti-
tas que cooperam para assegurar a qualidade dos ser- vo das técnicas de melhoria de desempenho é reduzir a ine-
viços com suporte a níveis de serviços acordados pre- ficiência. Algumas formas de atingir essa redução incluem:
viamente com o cliente.
I – definir uma organização adequada para o sistema;
(C) departamento dentro de uma empresa que trata do le-
II – reduzir ociosidade dos componentes;
vantamento, desenvolvimento e implantação dos pro-
III – suportar funções que não serão utilizadas.
cessos administrativos internos de auditoria e
governança. É(São) correta(s) APENAS a(s) forma(s)
(D) organização de dados distribuídos por tarefas dentro (A) I. (B) II.
de uma equipe de programadores, comandada pela (C) III. (D) I e II.
demanda de processos geradores de serviços dos di- (E) II e III.
versos departamentos da empresa.
(E) tecnologia necessária para prover serviços com maior
33
A técnica de aceleração de execução de operações, inici-
automação das atividades, com orientação totalmente
almente associada a processadores RISC, mas atualmen-
direcionada a sistemas.
te utilizada de forma extensa em todos os processadores
modernos, é a
29 (A) Asynchronous. (B) Caching.
Entre os domínios do COBIT que são caracterizados pelos (C) Overhead. (D) Pipelining.
seus processos e pelas atividades executadas em cada (E) Virtual.
fase de implantação da governança de TI, NÃO é correto
incluir 34
(A) planejamento e organização. Com relação ao hardware dos computadores, analise as
(B) aquisição e implementação. afirmações a seguir.
(C) entrega e suporte.
(D) monitoração. I – A velocidade do processador é menor que a veloci-
(E) recursos de TI. dade da memória RAM.
II – A memória cache pode operar com endereços físi-
30 cos ou virtuais.
Disponibilizar fontes alternativas de recursos e componen- III – Os dispositivos de entrada e saída são conversores
tes de redes e sistemas por meio de processos ou de re- de representação física de dados.
dundâncias físicas refere-se a que processo do COBIT? IV – A capacidade de armazenamento de um Hard Disk
(A) Identificar e Alocar Custos. depende do tipo de processador.
(B) Gerenciar a Configuração.
São corretas as afirmações
(C) Gerenciar Problemas e Incidentes.
(A) I e IV, apenas. (B) II e III, apenas.
(D) Garantir Continuidade dos Serviços.
(C) I, II e III, apenas. (D) I, II e IV, apenas.
(E) Definir e Gerenciar Níveis de Serviço. (E) I, II, III e IV.
7
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
8. 35 39
Em um computador, a unidade central de processamento Uma arquitetura de rede é definida pelas camadas ou níveis
tem a função de executar os programas armazenados na que a compõem, pela interface entre essas camadas e pe-
memória principal, buscando cada instrução, interpretan-
las regras de comunicação entre camadas de mesmo nível
do-a e, depois, executando-a. Ela compreende duas gran-
des subunidades e, dentre elas, a que tem por função bus- em equipamentos distintos, conhecidas como protocolo. Com
car, interpretar e regular a execução das instruções como relação ao exposto, analise as afirmativas a seguir.
os demais componentes do computador, é a unidade
(A) auxiliar. I – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é
(B) aritmética e lógica. incorporado ao sistema operacional, os níveis 2 e 3
(C) de controle. lidam com os meios de comunicação, o nível 4 pode
(D) de processamento lógico. ser escrito pelos usuários, e todos usam endereços
(E) de entrada e saída de dados. IP.
II – Os módulos de software de protocolo em cada má-
36
quina podem ser representados como camadas com-
Qual das tecnologias abaixo corresponde a um salto
tecnológico que permitiu a popularização das redes de partilhadas, em que cada camada cuida de uma parte
computadores? do serviço de comunicação com a rede.
(A) Ethernet (B) Extranet III – O protocolo de nível N no nó destino tem que rece-
(C) Internet (D) Macintosh ber o mesmo objeto enviado pelo protocolo de nível
(E) Windows N no nó origem.
37 Está correto APENAS o que se afirma em
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III.
Que topologia de rede é caracterizada pela figura acima? 40
(A) Anel (B) Barramento Qual característica dentre as descritas abaixo, NÃO se re-
(C) Estrela (D) Extranet fere ao protocolo IP (Internet Protocol)?
(E) Sequencial (A) Bem-intencionado - os pacotes só são descartados
quando todos os recursos são exauridos.
38 (B) Não confiável - entrega não garantida, sem controle
Em uma conversa entre dois técnicos de informática sobre de sequenciamento, não detecta erros nem informa o
conexões de computadores em rede, um deles cometeu transmissor.
um EQUÍVOCO ao afirmar que (C) Orientado a pacote - cada pacote é tratado indepen-
(A) as informações de rotas para a propagação de paco- dentemente dos outros.
tes podem ser configuradas de forma estática pelo ad- (D) Time to live - cada datagrama tem um campo que diz
ministrador da rede ou coletadas por meio de proces- que, após determinado tempo, o datagrama pode ser
sos dinâmicos executando na rede. descartado.
(B) os roteadores são capazes de ler e analisar os datagramas (E) Versátil - permite que gateways enviem mensagens de
IP contidos nos quadros transmitidos pela rede. erro ou de controle para outros gateways ou máquinas.
(C) os roteadores possuem uma tabela interna que lista as
redes de seu conhecimento e informa o que fazer quan- 41
do chegar um datagrama com endereço desconhecido. Um projeto é completado com sucesso se
(D) os hubs são os dispositivos responsáveis por interligar (A) aprovado por seu gerente.
redes diferentes, inclusive podendo interligar redes que (B) chegar a seu produto final.
possuam arquiteturas distintas. (C) for concluído dentro do prazo estipulado.
(E) um switch encaminha os pacotes apenas para o desti- (D) não ultrapassar ao orçamento previsto.
natário correto, pois identifica as máquinas pelo ende- (E) atender às necessidades e expectativas dos
reço MAC, que é estático. stakeholders.
8
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
9. 42 47
No que se refere ao gerenciamento de projetos, a estima- As modernas tecnologias proporcionam enorme agilidade
tiva de limitações determina às empresas, mas também trazem novos riscos para a se-
gurança da informação. Essas tecnologias são as que se
(A) como o projeto deverá ser conduzido pelos usuários.
referem a
(B) o número de áreas de negócios a serem informatizadas.
(A) sistemas operacionais.
(C) o quanto de autonomia pode ser dada ao gerente do projeto. (B) equipamentos de informática.
(D) os recursos disponíveis para a execução do projeto. (C) especifícações para segurança financeira.
(E) os volumes de informações dos processos envolvidos (D) transporte, armazenamento e manipulação de dados.
no projeto. (E) velocidade de acesso à informação eletrônica.
43 48
Ao ser questionado sobre o que vem a ser uma Assinatura
Que tipo de diagrama de redes tem por finalidade relacio-
Digital, um técnico de informática respondeu que é um(a)
nar e coordenar as diversas atividades, os eventos e os (A) conjunto formal de regras que devem ser seguidas
caminhos críticos de um projeto? pelos utilizadores dos recursos de uma organização
(A) Gráfico CPM. visando à segurança de documentos que circulam em
(B) Gráfico ERP. sua rede interna.
(C) Diagrama de Fluxo de Dados. (B) conjunto de dados criptografados, associados a um
(D) Diagrama Entidade-Relacionamento. documento do qual são função, garantindo a integrida-
(E) Fluxograma de Sistemas de Projetos. de do documento associado, mas não a sua
confidencialidade.
(C) software que tem como função detectar ou impedir a
44 ação de um cracker, de um spammer ou de qualquer
Qual das proposições a seguir pertence à classe das de- agente externo estranho ao sistema.
clarativas, aceitando apenas dois valores que se excluem, (D) barreira que impede ou limita o acesso à informação,
verdadeiro (V) ou falso (F)? que está em ambiente controlado, geralmente eletrôni-
(A) Escreva um livro. co, e que, de outro modo, ficaria exposta a uma altera-
(B) Onde Maria mora? ção não autorizada por elemento mal intencionado.
(E) transformação reversível da informação, de forma a
(C) Que belo automóvel é este amarelo!
torná-la ininteligível a terceiros, utilizando-se, para tal,
(D) Duas retas de um plano são paralelas ou incidentes.
de algoritmos determinados e uma chave secreta.
(E) Verifique a instalação elétrica.
49
45 A informação, que é crítica para as atividades da empresa,
Considere a seguinte proposição: “na eleição para a presi- cuja integridade deve ser preservada a qualquer custo e
dência, o candidato P será eleito ou não será eleito”. cujo acesso deve ser restrito a um número bastante redu-
Do ponto de vista lógico, a afirmação da proposição cons- zido de pessoas, deve ser classificada, segundo os níveis
de prioridade, como
titui um(a)
(A) abstrata. (B) confidencial.
(A) silogismo. (B) contingência.
(C) interna. (D) pública.
(C) contradição. (D) equivalência. (E) secreta.
(E) tautologia.
50
46 As medidas de segurança são um conjunto de práticas que,
Qual é o conectivo lógico da proposição “José corre, mas quando integradas, constituem uma solução global e efi-
não alcança o ônibus”? caz da segurança da informação. Entre as principais medi-
das, NÃO é correto incluir o(a)
(A) Conjunção
(A) custo da tecnologia.
(B) Condicional
(B) análise de riscos.
(C) Negação (C) diretiva de segurança.
(D) Disjunção (D) especificação de segurança.
(E) Disjunção Exclusiva (E) administração de segurança.
9
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
www.conteudojuridico.com.br
10. GABARITO – NÍVEL MÉDIO – PROVA DIA 28/03/2010
TÉC. DE INFORMÁTICA JR
1- C
2- B
3- D
4- C
5- A
6- A
7- D
8- A
9- A
10- C
11- D
12- A
13- C
14- E
15- B
16- A
17- E
18- C
19- E
20- D
21- B
22- C
23- A
24- D
25- B
26- B
27- B
28- B
29- E
30- D
31- C
32- D
33- D
34- B
35- C
36- A
37- B
38- D
39- C
40- E
41- E
42- D
43- A
44- D
45- E
46- A
47- D
48- B
49- E
50- A
www.conteudojuridico.com.br