SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
MARÇO / 2010
 32                                                                                                        TARDE


TÉCNICO(A) DE INFORMÁTICA JÚNIOR
   CONHECIMENTOS
  CONHECIMENTOS ESPECÍFICOS
                             LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01   -   Você recebeu do fiscal o seguinte material:
         a) este caderno, com os enunciados das 50 questões objetivas, sem repetição ou falha, com a seguinte distribuição:

                                           CONHECIMENTOS ESPECÍFICOS
                         Questões       Pontos         Questões    Pontos      Questões        Pontos
                           1 a 10        1,0            21 a 30     2,0         41 a 50         3,0
                          11 a 20        1,5            31 a 40     2,5            -             -


         b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas.
02   -   Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-
         RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.
03   -   Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográ-
         fica transparente de tinta na cor preta.
04   -   No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
         preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta,
         de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de
         marcação completamente, sem deixar claros.

              Exemplo:       A                    C          D          E

05   -   Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR.
         O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior -
         BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.
06   -   Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
         só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em
         mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07   -   As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08   -   SERÁ ELIMINADO do Processo Seletivo Público o candidato que:
         a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
            headphones, telefones celulares ou fontes de consulta de qualquer espécie;
         b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA;
         c) se recusar a entregar o Caderno de Questões e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido.
09   -   Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no
         Caderno de Questões NÃO SERÃO LEVADOS EM CONTA.
10   -   Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE
         PRESENÇA.
         Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das
         mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
11   -   O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS e
         30 (TRINTA) MINUTOS, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA.
12   -   As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das
         mesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).




                                              www.conteudojuridico.com.br
CONHECIMENTOS ESPECÍFICOS                                     3
                                                                   Analise as afirmações a seguir.
1
A Engenharia de Software estabelece alguns princípios de           I   – Fluxograma é uma representação gráfica do fluxo
desenvolvimento que independem da linguagem de pro-                      de controle de um algoritmo, denotado por setas, in-
                                                                         dicando a sequência de tarefas, constituídas por re-
gramação adotada e que são utilizados nas três grandes
                                                                         tângulos, e pontos de tomada de decisão, constituí-
fases da vida de um programa. Dentre elas está a fase de
                                                                         dos por losangos.
especificação, que
                                                                   II – Descrição em pseudolinguagem é um mecanismo
(A) define as modificações decorrentes da correção de                    de representação de algoritmos que combina des-
    erros e atualizações do programa, como a funcionali-                 crições em linguagem natural com as construções
    dade do programa que se deseja aplicar.                              de controle de execução presentes em linguagens
(B) descreve programas com características de alto nível                 de programação.
    e, ao mesmo tempo, trabalha em um nível muito próxi-           III – Um algoritmo, quando idealizado por uma linguagem
    mo da arquitetura da máquina, de forma a explorar os                 de programação de baixo nível, faz com que a mes-
    recursos disponíveis de maneira mais eficiente.                      ma alcance um nível superior para facilitar a sua in-
(C) inicia o levantamento de requisitos, ou seja, o que deve             terpretação pelo programador.
    ser feito pelo programa e inclui a análise do sistema          IV – Qualquer algoritmo, independente da área de apli-
                                                                         cação, de sua complexidade e da linguagem de pro-
    que deve ser desenvolvido.
                                                                         gramação na qual será codificado, pode ser descri-
(D) estabelece o processo de passagem de um problema
                                                                         to através da pseudolinguagem.
    a uma estrutura de software para sua solução, resul-
    tando em uma estrutura que representa a organização            Está correto o que se afirma em
    dos distintos componentes do programa.                         (A) I e IV, apenas.
(E) realiza o projeto do sistema, com descrições das prin-         (B) II e III, apenas.
    cipais estruturas de dados e algoritmos, sua codificação       (C) I, II e III, apenas.
    e testes dos programas envolvidos.                             (D) I, II e IV, apenas.
                                                                   (E) I, II, III e IV.

Considere o texto a seguir para responder às questões              4
                                                                   Escrita em linguagem Java, uma applet
de nos 2 e 3.
                                                                   (A) pode ser executada da mesma forma que um aplicativo
                                                                       cliente/servidor, dispensando o carregamento de do-
Uma vez estabelecidas as estruturas de software e de da-
                                                                       cumentos ou formulários.
dos do programa, o detalhamento do projeto pode prosse-            (B) é executada apenas em servidores remotos, rejeitan-
guir com o projeto procedimental, no qual são definidos os             do qualquer transferência para um computador local.
detalhes dos algoritmos que serão utilizados para                  (C) é um pequeno programa que é incorporado em um do-
implementar o programa.                                                cumento HTML, executado quando o documento é car-
                                                                       regado.
2                                                                  (D) permite aos usuários a modificação de qualquer tipo
Nessa perspectiva, as estruturas de dados                              de constantes durante a sua execução.
(A) configuram as áreas de desenvolvimento em que se               (E) responde às entradas dos usuários através do método
                                                                       callstring() carregado pelo Java.
    projetam sistemas e programas.
(B) definem a organização, os métodos de acesso e as
                                                                   5
    opções de processamento para a informação manipu-
                                                                   Com relação à programação em Java, os dígitos contidos
    lada pelo programa.                                            em uma string podem ser convertidos em um valor inteiro
(C) interligam os protocolos de programação aos bancos             chamando-se o método
    de dados dos sistemas administrativos.                         (A) parceInt () da classe Integer.
(D) possibilitam a criação de programas estruturados sem           (B) drawString () da classe String.
    incidência de erros de distribuição e controle.                (C) initInt () da classe String.
(E) são o produto final de um projeto de software desen-           (D) converInt () da classe Numeric.
    volvido em blocos paralelos de 128kb.                          (E) String.valueOf () da classe Integer.



                                                               2
TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                            www.conteudojuridico.com.br
6                                                                     8


                            T                                         Nome Rua Cidade
                  y=1           Tarefa a

                  F

                            T
                  y=2           Tarefa b                                  Num_CC Saldo     Maria R1 São Paulo Pedro R3 Jundiaí

                  F

                            T
                  y=0            Tarefa c
                                                                                            20121 550,00       20578 2.000
                  F
                                                                      Com relação a Bancos de Dados, a figura acima consiste
                Tarefa d                                              em um diagrama de estrutura de
                                                                      (A) árvore do modelo hierárquico.
                                                                      (B) dados do modelo em rede.
                                                                      (C) dados do modelo relacional.
                                                                      (D) chaves do modelo orientado a objeto.
Na forma de construção estruturada, o algoritmo represen-             (E) informações distribuídas em camadas.
tado pelo fluxograma acima pode ser assim descrito:
(A) se a variável y tem o valor 1, faça a Tarefa a; se y tem          9
    o valor 2, faça a Tarefa b ; se y tem o valor 0, faça a           Com relação a Bancos de Dados, analise as afirmações a
                                                                      seguir.
    Tarefa c; para qualquer outro valor, faça a Tarefa d.
(B) se a variável y tem o valor 1 ou se y tem o valor 2 ou se         I   – A arquitetura three-schema pode ser utilizada para
    y tem o valor 0, faça a Tarefa a ou b ou c, senão faça a                explicar conceitos de independência de dados, que
    Tarefa d.                                                               podem ser definidos como a capacidade de alterar o
(C) se Tarefa d faça y igual a nulo; se Tarefa c faça y igual               esquema de um nível, sem ter que alterar o esque-
                                                                            ma no próximo nível superior.
    a 0; se tarefa b faça y igual a 2; se tarefa a faça y=1.
                                                                      II – Em qualquer modelo de dados, distinguir entre a des-
(D) se y igual a1 ou y igual a 2 ou y igual a 0, faça y igual à             crição da base de dados e a base de dados propria-
    Tarefa a ou y igual à Tarefa b ou y igual à Tarefa c,                   mente dita é irrelevante, pois a descrição de uma
    senão faça y igual à Tarefa d.                                          base de dados é formada por esquemas de dados
(E) faça Tarefa d, se y não for igual a 0 ou 2 ou 1, senão                  distintos.
    faça y igual a 0 ou y igual a 2 ou y igual a 1.                   III – Entre os modelos de dados de implementação, o mo-
                                                                            delo relacional é o mais complexo, com estrutura de
                                                                            dados não uniforme e também o mais informal.
7                                                                     IV – O modelo Entidade-Relacionamento é um modelo
Em VBScript, que valores pode conter o subtipo Single do                    de dados conceitual de alto nível, cujos conceitos
tipo de dados Variant?                                                      foram projetados para serem compreensíveis a usu-
(A) inteiro de 0 a 255.                                                     ários, descartando detalhes de como os dados são
(B) inteiro de -32768 a 32767.                                              armazenados.
(C) inteiro de -2147483648 a 2147483647.
                                                                      São corretas as afirmações
(D) 3.402823E38 a -1.401298E-45 para valores negativos
                                                                      (A) I e IV, apenas.
    e 1.401298E-45 a 3.402823E38 para valores positivos.              (B) II e III, apenas.
(E) 1.79769313486232E308 a 4.94065645841247E-324                      (C) I, II e III, apenas.
    para valores negativos e 4.94065645841247E-324 a                  (D) I, II e IV, apenas.
    1.79769313486232E308 para valores positivos.                      (E) I, II, III e IV.



                                                                  3
                                                                                         TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                              www.conteudojuridico.com.br
10                                                                    11
  Paradigma de interfaces:                Servidor de Dados:          Com relação a Bancos de Dados, em um Diagrama Enti-
  Imperativo                              Relacional                  dade-Relacionamento (DER), qual o símbolo que repre-
  Orientado a Objeto
  Orientado a Evento
                                                                      senta uma Entidade-Fraca?

                                                                      (A)
            Eventos de        Case
            Interface                          SOL

                                                                      (B)
  Construção
                                                        Base de
  Interfaces
                                                         Dados
                                                                      (C)

           Objetos de         Cursor           Tabela
           Interface
                                                                      (D)
                             Aplicativo



Após uma análise da figura acima, conclui-se que ela                  (E)     E1           R
(A) mostra o esforço reduzido para o desenvolvimento de
    novas aplicações, como a recuperação de certos da-
    dos da base de dados para projetar e implementar uma
    nova base de dados, utilizando uma simples aplicação              12
    de arquivos estruturados com ferramentas                          SELECT PNOME, SNOME
    especializadas.                                                   FROM EMPREGADO
(B) mostra a informação distribuída em diversos servido-              WHERE ((SELECT PNRO
    res que atuam como no sistema cliente-servidor, po-               FROM TRABALHA_EM
    rém as consultas oriundas dos aplicativos são feitas              WHERE NSS = NSSEMP)
    para qualquer servidor indistintamente, com base nos              CONTAINS
                                                                      (SELECT PNUMERO
    eventos e objetos de interface e nas estruturas “Case”
                                                                      FROM PROJETO
    e “Cursores”.                                                     WHERE DNUM = 5))
(C) ilustra um ambiente genérico de desenvolvimento de
    aplicativos, onde a diferença entre os paradigmas utili-          Analise as afirmativas a seguir, relacionadas à consulta SQL
    zados para a construção de interfaces, o                          acima.
    armazenamento de informações e a programação dos
    aplicativos são detalhados para ressaltar a importân-             I   – O operador CONTAINS compara dois conjuntos de
    cia de estruturas “Case” e “Cursores”.                                  valores e retorna TRUE se um conjunto contém to-
                                                                            dos os valores do outro.
(D) detalha a utilização de conversores genéricos tanto para
                                                                      II – A segunda consulta dentro dos parênteses recupe-
    interfaces como para os servidores de dados, que são
                                                                            ra todos os atributos da relação PROJETO quando
    construídos para padronizar o controle de                               o valor do atributo DNUM for igual a 5.
    compartilhamento de dados, independente da ferra-                 III – NSSEMP e NSS são tuplas relacionais implícitas na
    menta de interface ou do serviço de dados que ela su-                   relação EMPREGADO.
    gere.
(E) compara as principais características que diferem um              Está correto APENAS o que se afirma em
    sistema desenvolvido na perspectiva de banco de da-               (A) I.
                                                                      (B) II.
    dos versus um desenvolvimento pelo tradicional
                                                                      (C) III.
    gerenciamento de arquivos, especificando a tecnologia
                                                                      (D) I e II.
    empregada e as ferramentas utilizadas.                            (E) II e III.


                                                                  4
TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                                 www.conteudojuridico.com.br
13                                                                17
Em um Banco de Dados relacional, a restrição de integri-          Durante a instalação de uma máquina Linux como servidor
                                                                  de rede, as opções de pacotes Network Computer Server
dade de entidade estabelece que                                   e Web/FTP devem ser selecionadas, pois instalam o
(A) atributos que representam conceitos diferentes tenham         Apache, servidor de FTP e, entre outros utilitários, o Sam-
    o mesmo nome, desde que em mesmas relações.                   ba, que é essencial para a(o)
(B) nenhuma chave estrangeira pode referenciar sua pró-           (A) utilização dos browsers Netscape, Opera e Mosaic.
    pria relação para identificar seu registro de dados.          (B) permissão de acesso aos sistemas de arquivos do
                                                                      Linux.
(C) nenhum valor da chave primária pode ser nulo, porque          (C) configuração dos acessos à Internet através de
    este valor é utilizado para identificar tuplas em uma             Workstations Linux.
    relação.                                                      (D) compartilhamento das interfaces gráficas com outros
(D) uma restrição que é especificada entre duas relações              sistemas Linux.
                                                                  (E) compartilhamento de arquivos e impressoras com má-
    é usada para manter a consistência entre tuplas de duas
                                                                      quinas Windows.
    relações.
(E) uma tupla de uma relação que se refere a outra rela-          18
    ção deve se referir a uma tupla existente naquela rela-       Incluído na maioria das distribuições do sistema operacional
    ção.                                                          Linux, o Gimp é um programa
                                                                  (A) da suíte KOffice, que possui uma interface e funções
                                                                      inspiradas no Corel Draw.
14                                                                (B) do tipo Navegador, que também serve como
Que comando SQL é utilizado para modificar valores de                 gerenciador de arquivos e de aplicativos de Internet.
atributos de uma ou mais tuplas selecionadas?                     (C) de tratamento de imagens, que utiliza o mesmo siste-
(A) DISTINCT                                                          ma de janelas flutuantes e possui funções similares ao
                                                                      Photoshop.
(B) INSERT                                                        (D) de processamento de scripts, por ser compatível com
(C) MODIFY                                                            Java e VB Script alternativamente.
(D) REPLACE                                                       (E) de plataforma virtual, que tem, como característica prin-
(E) UPDATE                                                            cipal, a sua compatibilidade com formulários HTML.

                                                                  19
15                                                                Em relação à segurança da informação, as vulnerabilidades
O Windows XP fornece várias maneiras para organizar e             de softwares permitem que ocorram acessos indevidos aos
identificar arquivos, ao visualizá-los em pastas, como Meus       sistemas de computador, inclusive sem o conhecimento
documentos. Quando uma pasta é aberta, é possível                 de um usuário ou administrador de rede. Nessa perspecti-
                                                                  va, analise as afirmações a seguir.
acessar, entre outras, as seguintes opções de exibição no
menu Exibir, EXCETO                                               I   - Os aplicativos são os elementos que fazem a leitura
(A) Detalhes.                                                           das informações e que permitem que os usuários
(B) Fechar.                                                             acessem determinados dados em mídia eletrônica
(C) Ícones.                                                             e, por isso, não são afetados por agentes causado-
                                                                        res de ameaças.
(D) Lista.                                                        II - Os programas que permitem a leitura das informa-
(E) Miniatura.                                                          ções de uma pessoa ou empresa, como os navega-
                                                                        dores de páginas da Internet, podem conter pontos
16                                                                      fracos, comprometendo, portanto, a segurança da
                                                                        informação.
Um dos principais problemas nos sistemas de arquivos é
                                                                  III - Os sistemas operacionais, como Microsoft Windows
como alocar espaço em disco, para que os arquivos sejam                 e Unix, que oferecem a interface para configuração
armazenados de forma eficiente e permitam acesso rápi-                  e organização de um ambiente tecnológico, são o
do. Para isso, existem alguns métodos, dentre os quais                  principal alvo dos ataques, pois, por meio deles será
está o método de alocação                                               possível realizar qualquer alteração na estrutura de
                                                                        um computador ou rede.
(A) contígua.
(B) booleana.                                                     Está correto APENAS o que se afirma em
(C) aleatória.                                                    (A) I.                      (B) II.
(D) liberada.                                                     (C) III.                    (D) I e II.
(E) relativa.                                                     (E) II e III.



                                                              5
                                                                                     TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                           www.conteudojuridico.com.br
20                                                               24
No Windows XP, por padrão, o computador é configurado            No contexto da segurança das informações, o protocolo
para usar uma parcela maior do tempo do processador para         SSL (Secure Sockets Layer)
(A) armazenar dados em cache.
(B) controlar a paginação de memória.                            (A) é um aplicativo de Internet que utiliza criptografia para
(C) distribuir o uso da memória virtual.                             proteger a privacidade dos arquivos dos usuários e
(D) executar os programas.                                           impedir a interferência de softwares maliciosos na trans-
(E) rodar serviços em segundo plano.                                 missão desses arquivos.
                                                                 (B) permite a navegação em páginas da Web por meio de
21                                                                   hiperlinks certificados, garantindo um tráfego seguro
No que diz respeito a vírus em computadores, qual é o
                                                                     de objetos como figuras, textos e dados de hipermídia.
papel de um firewall?
(A) Eliminar os vírus de Internet quando tentam infectar         (C) permite que as mensagens fiquem armazenadas no
    um computador, mas não bloqueiam seu funcionamento               servidor de e-mails, garantindo ao usuário o acesso às
    quando já instalados.                                            suas pastas e mensagens em qualquer computador
(B) Bloquear as conexões dos hackers com os Cavalos de               conectado à Internet, com segurança certificada.
    Troia que possam estar instalados em um computador.          (D) provê a privacidade e a integridade de dados entre duas
(C) Impedir a expansão de todo tipo de vírus em computa-
                                                                     aplicações que estejam se comunicando pela Internet
    dores ligados a uma rede local.
(D) Ler periodicamente todas as mídias de um computa-                por meio da autenticação das partes envolvidas e da
    dor ou servidor para bloquear vírus e worms.                     criptografia dos dados transmitidos entre elas.
(E) Funcionar como antivírus quando instalado em um              (E) promove a transferência de hipertexto da camada de
    browser ou acelerador de downloads.                              aplicação do modelo OSI, utilizado para downloads de
                                                                     dados com certificação segura na World Wide Web.
22
Nas VPN, o protocolo da camada de enlace que permite
que os tráfegos IP, IPX e NetBEUI sejam criptografados e         Considere a informação abaixo para responder às ques-
enviados através de canais de comunicação de datagrama           tões de nos 25 a 28.
ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o
(A) FEP (Front-End Processor).                                   Information Technology Infrastructure Library (ITIL) é um
(B) FTP (File Transfer Protocol).                                conjunto de boas práticas a serem aplicadas na
(C) L2TP (Layer 2 Tunneling Protocol).
                                                                 infraestrutura, operação e manutenção de serviços de
(D) PPTP (Point-to-Point Tunneling Protocol).
(E) IPSec (IP Security Tunnel Mode).                             tecnologia da informação (TI).

23                                                               25
Com relação à segurança da informação, analise as afir-          Papel é um conjunto de responsabilidades, atividades e
mativas sobre proxy a seguir.                                    autoridades concedidas a uma pessoa ou um time, defini-
                                                                 do dentro de um(a)
I   – Um proxy anônimo é uma ferramenta que tenta fa-
      zer atividades na Internet sem vestígios, protegen-        (A) limite.
      do informações pessoais por ocultar os dados de            (B) processo.
      identificação do computador de origem.                     (C) função.
II – Um servidor proxy permite aos internautas não               (D) configuração.
      conectados a uma rede armazenar e encaminhar               (E) organização.
      serviços de Internet ou, a páginas web, reduzir e
      controlar sua banda de navegação.
III – Um proxy transparente é um método que permite
                                                                 26
      aos usuários de uma rede utilizar apenas as carac-         Qual o processo da área Service Delivery que tem por ob-
      terísticas de caching como nos proxies convencio-          jetivo assegurar que a capacidade da infraestrutura de TI
      nais, sem políticas de utilização ou recolhimento de       seja adequada às demandas do negócio, conforme a ne-
      dados estatísticos.                                        cessidade e no tempo esperado, observando sempre o
                                                                 gerenciamento do custo envolvido?
É(São) correta(s) APENAS a(s) afirmativa(s)
                                                                 (A) Availability Management
(A) I.
(B) II.                                                          (B) Capacity Management
(C) III.                                                         (C) Service Level Management
(D) I e II.                                                      (D) IT Service Continuity Management
(E) II e III.                                                    (E) Financial Management for IT Service


                                                             6
TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                           www.conteudojuridico.com.br
27                                                               31
Entre os principais elementos constantes nos livros ITIL,        A medida de avaliação mais citada para comparar sistemas
elementos esses que se inter-relacionam e se sobrepõem           computacionais é o desempenho. Algumas medidas de de-
em alguns tópicos, incluem-se os abaixo relacionados,            sempenho típicas envolvem grandezas, como o tempo mé-
EXCETO a(o)                                                      dio de execução de instrução, que expressa a (o)
(A) Entrega de Serviço.                                          (A) máxima taxa de transferência de dados entre memória
(B) Escrita de Programas.                                            e CPU.
(C) Perspectiva de Negócio.                                      (B) média aritmética por grupos distintos de instruções com
(D) Gerenciamento da Segurança.                                      base booleana.
                                                                 (C) média ponderada do tempo de execução de instrução
(E) Gerenciamento de Aplicações.
                                                                     pela probabilidade de ocorrência da instrução.
                                                                 (D) tempo médio de execução de programas em
28                                                                   background por instrução individual.
O Gerenciamento de Serviços de TI é um(a)                        (E) tempo médio de execução de programas representati-
(A) comando relacionado a um projeto determinado em que              vos para a aplicação de interesse.
    as pessoas envolvidas se dedicam apenas a ele para
    que os processos sejam implementados.                        32
(B) conjunto formado por pessoas, processos e ferramen-          Com relação à arquitetura de computadores, o grande objeti-
    tas que cooperam para assegurar a qualidade dos ser-         vo das técnicas de melhoria de desempenho é reduzir a ine-
    viços com suporte a níveis de serviços acordados pre-        ficiência. Algumas formas de atingir essa redução incluem:
    viamente com o cliente.
                                                                 I – definir uma organização adequada para o sistema;
(C) departamento dentro de uma empresa que trata do le-
                                                                 II – reduzir ociosidade dos componentes;
    vantamento, desenvolvimento e implantação dos pro-
                                                                 III – suportar funções que não serão utilizadas.
    cessos administrativos internos de auditoria e
    governança.                                                  É(São) correta(s) APENAS a(s) forma(s)
(D) organização de dados distribuídos por tarefas dentro         (A) I.                       (B) II.
    de uma equipe de programadores, comandada pela               (C) III.                     (D) I e II.
    demanda de processos geradores de serviços dos di-           (E) II e III.
    versos departamentos da empresa.
(E) tecnologia necessária para prover serviços com maior
                                                                 33
                                                                 A técnica de aceleração de execução de operações, inici-
    automação das atividades, com orientação totalmente
                                                                 almente associada a processadores RISC, mas atualmen-
    direcionada a sistemas.
                                                                 te utilizada de forma extensa em todos os processadores
                                                                 modernos, é a
29                                                               (A) Asynchronous.              (B) Caching.
Entre os domínios do COBIT que são caracterizados pelos          (C) Overhead.                  (D) Pipelining.
seus processos e pelas atividades executadas em cada             (E) Virtual.
fase de implantação da governança de TI, NÃO é correto
incluir                                                          34
(A) planejamento e organização.                                  Com relação ao hardware dos computadores, analise as
(B) aquisição e implementação.                                   afirmações a seguir.
(C) entrega e suporte.
(D) monitoração.                                                 I   – A velocidade do processador é menor que a veloci-
(E) recursos de TI.                                                    dade da memória RAM.
                                                                 II – A memória cache pode operar com endereços físi-
30                                                                     cos ou virtuais.
Disponibilizar fontes alternativas de recursos e componen-       III – Os dispositivos de entrada e saída são conversores
tes de redes e sistemas por meio de processos ou de re-                de representação física de dados.
dundâncias físicas refere-se a que processo do COBIT?            IV – A capacidade de armazenamento de um Hard Disk
(A) Identificar e Alocar Custos.                                       depende do tipo de processador.
(B) Gerenciar a Configuração.
                                                                 São corretas as afirmações
(C) Gerenciar Problemas e Incidentes.
                                                                 (A) I e IV, apenas.             (B) II e III, apenas.
(D) Garantir Continuidade dos Serviços.
                                                                 (C) I, II e III, apenas.        (D) I, II e IV, apenas.
(E) Definir e Gerenciar Níveis de Serviço.                       (E) I, II, III e IV.


                                                             7
                                                                                    TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                           www.conteudojuridico.com.br
35                                                                  39
Em um computador, a unidade central de processamento                Uma arquitetura de rede é definida pelas camadas ou níveis
tem a função de executar os programas armazenados na                que a compõem, pela interface entre essas camadas e pe-
memória principal, buscando cada instrução, interpretan-
                                                                    las regras de comunicação entre camadas de mesmo nível
do-a e, depois, executando-a. Ela compreende duas gran-
des subunidades e, dentre elas, a que tem por função bus-           em equipamentos distintos, conhecidas como protocolo. Com
car, interpretar e regular a execução das instruções como           relação ao exposto, analise as afirmativas a seguir.
os demais componentes do computador, é a unidade
(A) auxiliar.                                                       I   – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é
(B) aritmética e lógica.                                                  incorporado ao sistema operacional, os níveis 2 e 3
(C) de controle.                                                          lidam com os meios de comunicação, o nível 4 pode
(D) de processamento lógico.                                              ser escrito pelos usuários, e todos usam endereços
(E) de entrada e saída de dados.                                          IP.
                                                                    II – Os módulos de software de protocolo em cada má-
36
                                                                          quina podem ser representados como camadas com-
Qual das tecnologias abaixo corresponde a um salto
tecnológico que permitiu a popularização das redes de                     partilhadas, em que cada camada cuida de uma parte
computadores?                                                             do serviço de comunicação com a rede.
(A) Ethernet                  (B) Extranet                          III – O protocolo de nível N no nó destino tem que rece-
(C) Internet                  (D) Macintosh                               ber o mesmo objeto enviado pelo protocolo de nível
(E) Windows                                                               N no nó origem.

37                                                                  Está correto APENAS o que se afirma em
                                                                    (A) I.
                                                                    (B) II.
                                                                    (C) III.
                                                                    (D) I e II.
                                                                    (E) II e III.


Que topologia de rede é caracterizada pela figura acima?            40
(A) Anel                       (B) Barramento                       Qual característica dentre as descritas abaixo, NÃO se re-
(C) Estrela                    (D) Extranet                         fere ao protocolo IP (Internet Protocol)?
(E) Sequencial                                                      (A) Bem-intencionado - os pacotes só são descartados
                                                                        quando todos os recursos são exauridos.
38                                                                  (B) Não confiável - entrega não garantida, sem controle
Em uma conversa entre dois técnicos de informática sobre                de sequenciamento, não detecta erros nem informa o
conexões de computadores em rede, um deles cometeu                      transmissor.
um EQUÍVOCO ao afirmar que                                          (C) Orientado a pacote - cada pacote é tratado indepen-
(A) as informações de rotas para a propagação de paco-                  dentemente dos outros.
    tes podem ser configuradas de forma estática pelo ad-           (D) Time to live - cada datagrama tem um campo que diz
    ministrador da rede ou coletadas por meio de proces-                que, após determinado tempo, o datagrama pode ser
    sos dinâmicos executando na rede.                                   descartado.
(B) os roteadores são capazes de ler e analisar os datagramas       (E) Versátil - permite que gateways enviem mensagens de
    IP contidos nos quadros transmitidos pela rede.                     erro ou de controle para outros gateways ou máquinas.
(C) os roteadores possuem uma tabela interna que lista as
    redes de seu conhecimento e informa o que fazer quan-           41
    do chegar um datagrama com endereço desconhecido.               Um projeto é completado com sucesso se
(D) os hubs são os dispositivos responsáveis por interligar         (A) aprovado por seu gerente.
    redes diferentes, inclusive podendo interligar redes que        (B) chegar a seu produto final.
    possuam arquiteturas distintas.                                 (C) for concluído dentro do prazo estipulado.
(E) um switch encaminha os pacotes apenas para o desti-             (D) não ultrapassar ao orçamento previsto.
    natário correto, pois identifica as máquinas pelo ende-         (E) atender às necessidades e expectativas dos
    reço MAC, que é estático.                                           stakeholders.


                                                                8
TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                             www.conteudojuridico.com.br
42                                                                   47
No que se refere ao gerenciamento de projetos, a estima-             As modernas tecnologias proporcionam enorme agilidade
tiva de limitações determina                                         às empresas, mas também trazem novos riscos para a se-
                                                                     gurança da informação. Essas tecnologias são as que se
(A) como o projeto deverá ser conduzido pelos usuários.
                                                                     referem a
(B) o número de áreas de negócios a serem informatizadas.
                                                                     (A) sistemas operacionais.
(C) o quanto de autonomia pode ser dada ao gerente do projeto.       (B) equipamentos de informática.
(D) os recursos disponíveis para a execução do projeto.              (C) especifícações para segurança financeira.
(E) os volumes de informações dos processos envolvidos               (D) transporte, armazenamento e manipulação de dados.
     no projeto.                                                     (E) velocidade de acesso à informação eletrônica.

43                                                                   48
                                                                     Ao ser questionado sobre o que vem a ser uma Assinatura
Que tipo de diagrama de redes tem por finalidade relacio-
                                                                     Digital, um técnico de informática respondeu que é um(a)
nar e coordenar as diversas atividades, os eventos e os              (A) conjunto formal de regras que devem ser seguidas
caminhos críticos de um projeto?                                         pelos utilizadores dos recursos de uma organização
(A) Gráfico CPM.                                                         visando à segurança de documentos que circulam em
(B) Gráfico ERP.                                                         sua rede interna.
(C) Diagrama de Fluxo de Dados.                                      (B) conjunto de dados criptografados, associados a um
(D) Diagrama Entidade-Relacionamento.                                    documento do qual são função, garantindo a integrida-
(E) Fluxograma de Sistemas de Projetos.                                  de do documento associado, mas não a sua
                                                                         confidencialidade.
                                                                     (C) software que tem como função detectar ou impedir a
44                                                                       ação de um cracker, de um spammer ou de qualquer
Qual das proposições a seguir pertence à classe das de-                  agente externo estranho ao sistema.
clarativas, aceitando apenas dois valores que se excluem,            (D) barreira que impede ou limita o acesso à informação,
verdadeiro (V) ou falso (F)?                                             que está em ambiente controlado, geralmente eletrôni-
(A) Escreva um livro.                                                    co, e que, de outro modo, ficaria exposta a uma altera-
(B) Onde Maria mora?                                                     ção não autorizada por elemento mal intencionado.
                                                                     (E) transformação reversível da informação, de forma a
(C) Que belo automóvel é este amarelo!
                                                                         torná-la ininteligível a terceiros, utilizando-se, para tal,
(D) Duas retas de um plano são paralelas ou incidentes.
                                                                         de algoritmos determinados e uma chave secreta.
(E) Verifique a instalação elétrica.
                                                                     49
45                                                                   A informação, que é crítica para as atividades da empresa,
Considere a seguinte proposição: “na eleição para a presi-           cuja integridade deve ser preservada a qualquer custo e
dência, o candidato P será eleito ou não será eleito”.               cujo acesso deve ser restrito a um número bastante redu-
Do ponto de vista lógico, a afirmação da proposição cons-            zido de pessoas, deve ser classificada, segundo os níveis
                                                                     de prioridade, como
titui um(a)
                                                                     (A) abstrata.                    (B) confidencial.
(A) silogismo.                   (B) contingência.
                                                                     (C) interna.                     (D) pública.
(C) contradição.                 (D) equivalência.                   (E) secreta.
(E) tautologia.
                                                                     50
46                                                                   As medidas de segurança são um conjunto de práticas que,
Qual é o conectivo lógico da proposição “José corre, mas             quando integradas, constituem uma solução global e efi-
não alcança o ônibus”?                                               caz da segurança da informação. Entre as principais medi-
                                                                     das, NÃO é correto incluir o(a)
(A) Conjunção
                                                                     (A) custo da tecnologia.
(B) Condicional
                                                                     (B) análise de riscos.
(C) Negação                                                          (C) diretiva de segurança.
(D) Disjunção                                                        (D) especificação de segurança.
(E) Disjunção Exclusiva                                              (E) administração de segurança.



                                                                 9
                                                                                         TÉCNICO(A) DE INFORMÁTICA JÚNIOR


                                              www.conteudojuridico.com.br
GABARITO – NÍVEL MÉDIO – PROVA DIA 28/03/2010




          TÉC. DE INFORMÁTICA JR
          1-                       C
          2-                       B
          3-                       D
          4-                       C
          5-                       A
          6-                       A
          7-                       D
          8-                       A
          9-                       A
         10-                       C
         11-                       D
         12-                       A
         13-                       C
         14-                       E
         15-                       B
         16-                       A
         17-                       E
         18-                       C
         19-                       E
         20-                       D
         21-                       B
         22-                       C
         23-                       A
         24-                       D
         25-                       B
         26-                       B
         27-                       B
         28-                       B
         29-                       E
         30-                       D
         31-                       C
         32-                       D
         33-                       D
         34-                       B
         35-                       C
         36-                       A
         37-                       B
         38-                       D
         39-                       C
         40-                       E
         41-                       E
         42-                       D
         43-                       A
         44-                       D
         45-                       E
         46-                       A
         47-                       D
         48-                       B
         49-                       E
         50-                       A


 www.conteudojuridico.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

Clp allen bralley aula 04
Clp allen bralley aula 04Clp allen bralley aula 04
Clp allen bralley aula 04MAKILL
 
Apostila programação "pascalzim"
Apostila programação "pascalzim"Apostila programação "pascalzim"
Apostila programação "pascalzim"deniscody
 
Introdução+à+linguagem+c
Introdução+à+linguagem+cIntrodução+à+linguagem+c
Introdução+à+linguagem+cThiago Freitas
 
COCOMO E COCOMO II
COCOMO E COCOMO IICOCOMO E COCOMO II
COCOMO E COCOMO IIIsraelCunha
 
Fundamentos da linguagem c
Fundamentos da linguagem cFundamentos da linguagem c
Fundamentos da linguagem cMarcia Santana
 
MSDN Webcast: Trabalhando com covariância e contravariância no C# 4
MSDN Webcast: Trabalhando com covariância e contravariância no C# 4 MSDN Webcast: Trabalhando com covariância e contravariância no C# 4
MSDN Webcast: Trabalhando com covariância e contravariância no C# 4 Rogério Moraes de Carvalho
 
Livro -estruturas_de_dados_e_algoritmos_em_c.erivanildo
Livro  -estruturas_de_dados_e_algoritmos_em_c.erivanildoLivro  -estruturas_de_dados_e_algoritmos_em_c.erivanildo
Livro -estruturas_de_dados_e_algoritmos_em_c.erivanildoFernando Chuva
 
Regras do projeto final
Regras do projeto finalRegras do projeto final
Regras do projeto finalPacc UAB
 

Was ist angesagt? (18)

Clp allen bralley aula 04
Clp allen bralley aula 04Clp allen bralley aula 04
Clp allen bralley aula 04
 
joane
joane joane
joane
 
Aula 05
Aula 05Aula 05
Aula 05
 
Apostila c
Apostila cApostila c
Apostila c
 
Apostila programação "pascalzim"
Apostila programação "pascalzim"Apostila programação "pascalzim"
Apostila programação "pascalzim"
 
Compiladores 7
Compiladores 7Compiladores 7
Compiladores 7
 
Compiladores 6
Compiladores 6Compiladores 6
Compiladores 6
 
Compiladores 1
Compiladores 1Compiladores 1
Compiladores 1
 
Introdução+à+linguagem+c
Introdução+à+linguagem+cIntrodução+à+linguagem+c
Introdução+à+linguagem+c
 
COCOMO E COCOMO II
COCOMO E COCOMO IICOCOMO E COCOMO II
COCOMO E COCOMO II
 
Cap03
Cap03Cap03
Cap03
 
Fundamentos da linguagem c
Fundamentos da linguagem cFundamentos da linguagem c
Fundamentos da linguagem c
 
Rs logix 5000
Rs logix 5000Rs logix 5000
Rs logix 5000
 
TDC2014 SP - C/C++ - Modularização de Código C
TDC2014 SP - C/C++ - Modularização de Código CTDC2014 SP - C/C++ - Modularização de Código C
TDC2014 SP - C/C++ - Modularização de Código C
 
MSDN Webcast: Trabalhando com covariância e contravariância no C# 4
MSDN Webcast: Trabalhando com covariância e contravariância no C# 4 MSDN Webcast: Trabalhando com covariância e contravariância no C# 4
MSDN Webcast: Trabalhando com covariância e contravariância no C# 4
 
Livro -estruturas_de_dados_e_algoritmos_em_c.erivanildo
Livro  -estruturas_de_dados_e_algoritmos_em_c.erivanildoLivro  -estruturas_de_dados_e_algoritmos_em_c.erivanildo
Livro -estruturas_de_dados_e_algoritmos_em_c.erivanildo
 
Regras do projeto final
Regras do projeto finalRegras do projeto final
Regras do projeto final
 
Linguagem c
Linguagem cLinguagem c
Linguagem c
 

Ähnlich wie Cj027168 segurança scm mapas estratégicos

Ambiente de Simulação Gráfica 3D para Ensino da Arquitetura de Processadores
Ambiente de Simulação Gráfica 3D para Ensino da Arquitetura de ProcessadoresAmbiente de Simulação Gráfica 3D para Ensino da Arquitetura de Processadores
Ambiente de Simulação Gráfica 3D para Ensino da Arquitetura de ProcessadoresEduardo de Lucena Falcão
 
Aula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdf
Aula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdfAula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdf
Aula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdfAlphonsinoSantaRosa
 
Projetode redes
Projetode redesProjetode redes
Projetode redeswab030
 
Plano de projeto cafis
Plano de projeto cafisPlano de projeto cafis
Plano de projeto cafisJonathas Silva
 
P2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_tiP2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_tiCleber Oliveira
 
Apostila do treinamento profibus 2 instalação
Apostila do treinamento profibus 2  instalaçãoApostila do treinamento profibus 2  instalação
Apostila do treinamento profibus 2 instalaçãoconfidencial
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalaçãoconfidencial
 
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SW
PLANO DE PROJETO DE SOFTWARE  para produtos da Lacertae SWPLANO DE PROJETO DE SOFTWARE  para produtos da Lacertae SW
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SWMatheus Costa
 
Lista exercicios algoritmos
Lista exercicios algoritmosLista exercicios algoritmos
Lista exercicios algoritmosslashmelhor
 
Atividade programação script 4
Atividade programação script 4Atividade programação script 4
Atividade programação script 4Rtec Informatica
 
Plano do projeto de software
Plano do projeto de softwarePlano do projeto de software
Plano do projeto de softwareDanilo Gois
 
Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...
Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...
Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...Dalton Valadares
 
Apostila do treinamento profibus configuração
Apostila do treinamento profibus   configuraçãoApostila do treinamento profibus   configuração
Apostila do treinamento profibus configuraçãoconfidencial
 
Apostila do treinamento profibus 2 configuração
Apostila do treinamento profibus 2  configuraçãoApostila do treinamento profibus 2  configuração
Apostila do treinamento profibus 2 configuraçãoconfidencial
 
Aulao caixa 2010 provas cespe
Aulao caixa 2010   provas cespeAulao caixa 2010   provas cespe
Aulao caixa 2010 provas cespeWashington Luis
 
Documentação de Arquitetura de Software Aplicando o C4 Model
Documentação de Arquitetura  de Software Aplicando o C4 ModelDocumentação de Arquitetura  de Software Aplicando o C4 Model
Documentação de Arquitetura de Software Aplicando o C4 ModelDouglas Alonso
 
Gerenciador do atmega16
Gerenciador do atmega16Gerenciador do atmega16
Gerenciador do atmega16Gabriel Lima
 

Ähnlich wie Cj027168 segurança scm mapas estratégicos (20)

Ambiente de Simulação Gráfica 3D para Ensino da Arquitetura de Processadores
Ambiente de Simulação Gráfica 3D para Ensino da Arquitetura de ProcessadoresAmbiente de Simulação Gráfica 3D para Ensino da Arquitetura de Processadores
Ambiente de Simulação Gráfica 3D para Ensino da Arquitetura de Processadores
 
Aula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdf
Aula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdfAula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdf
Aula-1 Introdução - Aula 1 - Abstrações e tecnologias computacionais.pdf
 
Projetode redes
Projetode redesProjetode redes
Projetode redes
 
Plano de projeto cafis
Plano de projeto cafisPlano de projeto cafis
Plano de projeto cafis
 
Apostila chardwere
Apostila chardwereApostila chardwere
Apostila chardwere
 
C hardware
C hardwareC hardware
C hardware
 
P2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_tiP2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_ti
 
Apostila do treinamento profibus 2 instalação
Apostila do treinamento profibus 2  instalaçãoApostila do treinamento profibus 2  instalação
Apostila do treinamento profibus 2 instalação
 
Apostila do treinamento profibus instalação
Apostila do treinamento profibus   instalaçãoApostila do treinamento profibus   instalação
Apostila do treinamento profibus instalação
 
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SW
PLANO DE PROJETO DE SOFTWARE  para produtos da Lacertae SWPLANO DE PROJETO DE SOFTWARE  para produtos da Lacertae SW
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SW
 
Lista exercicios algoritmos
Lista exercicios algoritmosLista exercicios algoritmos
Lista exercicios algoritmos
 
Atividade programação script 4
Atividade programação script 4Atividade programação script 4
Atividade programação script 4
 
Plano do projeto de software
Plano do projeto de softwarePlano do projeto de software
Plano do projeto de software
 
Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...
Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...
Um Injetor de Falhas para a Avaliação de Aplicações Distribuídas Baseadas no ...
 
Apostila do treinamento profibus configuração
Apostila do treinamento profibus   configuraçãoApostila do treinamento profibus   configuração
Apostila do treinamento profibus configuração
 
Apostila do treinamento profibus 2 configuração
Apostila do treinamento profibus 2  configuraçãoApostila do treinamento profibus 2  configuração
Apostila do treinamento profibus 2 configuração
 
Prova qco-2008.informática
Prova qco-2008.informáticaProva qco-2008.informática
Prova qco-2008.informática
 
Aulao caixa 2010 provas cespe
Aulao caixa 2010   provas cespeAulao caixa 2010   provas cespe
Aulao caixa 2010 provas cespe
 
Documentação de Arquitetura de Software Aplicando o C4 Model
Documentação de Arquitetura  de Software Aplicando o C4 ModelDocumentação de Arquitetura  de Software Aplicando o C4 Model
Documentação de Arquitetura de Software Aplicando o C4 Model
 
Gerenciador do atmega16
Gerenciador do atmega16Gerenciador do atmega16
Gerenciador do atmega16
 

Cj027168 segurança scm mapas estratégicos

  • 1. MARÇO / 2010 32 TARDE TÉCNICO(A) DE INFORMÁTICA JÚNIOR CONHECIMENTOS CONHECIMENTOS ESPECÍFICOS LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. 01 - Você recebeu do fiscal o seguinte material: a) este caderno, com os enunciados das 50 questões objetivas, sem repetição ou falha, com a seguinte distribuição: CONHECIMENTOS ESPECÍFICOS Questões Pontos Questões Pontos Questões Pontos 1 a 10 1,0 21 a 30 2,0 41 a 50 3,0 11 a 20 1,5 31 a 40 2,5 - - b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas. 02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO- RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal. 03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográ- fica transparente de tinta na cor preta. 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação completamente, sem deixar claros. Exemplo: A C D E 05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA. 06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que: a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espécie; b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA; c) se recusar a entregar o Caderno de Questões e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido. 09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no Caderno de Questões NÃO SERÃO LEVADOS EM CONTA. 10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE PRESENÇA. Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento. 11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS e 30 (TRINTA) MINUTOS, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA. 12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br). www.conteudojuridico.com.br
  • 2. CONHECIMENTOS ESPECÍFICOS 3 Analise as afirmações a seguir. 1 A Engenharia de Software estabelece alguns princípios de I – Fluxograma é uma representação gráfica do fluxo desenvolvimento que independem da linguagem de pro- de controle de um algoritmo, denotado por setas, in- dicando a sequência de tarefas, constituídas por re- gramação adotada e que são utilizados nas três grandes tângulos, e pontos de tomada de decisão, constituí- fases da vida de um programa. Dentre elas está a fase de dos por losangos. especificação, que II – Descrição em pseudolinguagem é um mecanismo (A) define as modificações decorrentes da correção de de representação de algoritmos que combina des- erros e atualizações do programa, como a funcionali- crições em linguagem natural com as construções dade do programa que se deseja aplicar. de controle de execução presentes em linguagens (B) descreve programas com características de alto nível de programação. e, ao mesmo tempo, trabalha em um nível muito próxi- III – Um algoritmo, quando idealizado por uma linguagem mo da arquitetura da máquina, de forma a explorar os de programação de baixo nível, faz com que a mes- recursos disponíveis de maneira mais eficiente. ma alcance um nível superior para facilitar a sua in- (C) inicia o levantamento de requisitos, ou seja, o que deve terpretação pelo programador. ser feito pelo programa e inclui a análise do sistema IV – Qualquer algoritmo, independente da área de apli- cação, de sua complexidade e da linguagem de pro- que deve ser desenvolvido. gramação na qual será codificado, pode ser descri- (D) estabelece o processo de passagem de um problema to através da pseudolinguagem. a uma estrutura de software para sua solução, resul- tando em uma estrutura que representa a organização Está correto o que se afirma em dos distintos componentes do programa. (A) I e IV, apenas. (E) realiza o projeto do sistema, com descrições das prin- (B) II e III, apenas. cipais estruturas de dados e algoritmos, sua codificação (C) I, II e III, apenas. e testes dos programas envolvidos. (D) I, II e IV, apenas. (E) I, II, III e IV. Considere o texto a seguir para responder às questões 4 Escrita em linguagem Java, uma applet de nos 2 e 3. (A) pode ser executada da mesma forma que um aplicativo cliente/servidor, dispensando o carregamento de do- Uma vez estabelecidas as estruturas de software e de da- cumentos ou formulários. dos do programa, o detalhamento do projeto pode prosse- (B) é executada apenas em servidores remotos, rejeitan- guir com o projeto procedimental, no qual são definidos os do qualquer transferência para um computador local. detalhes dos algoritmos que serão utilizados para (C) é um pequeno programa que é incorporado em um do- implementar o programa. cumento HTML, executado quando o documento é car- regado. 2 (D) permite aos usuários a modificação de qualquer tipo Nessa perspectiva, as estruturas de dados de constantes durante a sua execução. (A) configuram as áreas de desenvolvimento em que se (E) responde às entradas dos usuários através do método callstring() carregado pelo Java. projetam sistemas e programas. (B) definem a organização, os métodos de acesso e as 5 opções de processamento para a informação manipu- Com relação à programação em Java, os dígitos contidos lada pelo programa. em uma string podem ser convertidos em um valor inteiro (C) interligam os protocolos de programação aos bancos chamando-se o método de dados dos sistemas administrativos. (A) parceInt () da classe Integer. (D) possibilitam a criação de programas estruturados sem (B) drawString () da classe String. incidência de erros de distribuição e controle. (C) initInt () da classe String. (E) são o produto final de um projeto de software desen- (D) converInt () da classe Numeric. volvido em blocos paralelos de 128kb. (E) String.valueOf () da classe Integer. 2 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 3. 6 8 T Nome Rua Cidade y=1 Tarefa a F T y=2 Tarefa b Num_CC Saldo Maria R1 São Paulo Pedro R3 Jundiaí F T y=0 Tarefa c 20121 550,00 20578 2.000 F Com relação a Bancos de Dados, a figura acima consiste Tarefa d em um diagrama de estrutura de (A) árvore do modelo hierárquico. (B) dados do modelo em rede. (C) dados do modelo relacional. (D) chaves do modelo orientado a objeto. Na forma de construção estruturada, o algoritmo represen- (E) informações distribuídas em camadas. tado pelo fluxograma acima pode ser assim descrito: (A) se a variável y tem o valor 1, faça a Tarefa a; se y tem 9 o valor 2, faça a Tarefa b ; se y tem o valor 0, faça a Com relação a Bancos de Dados, analise as afirmações a seguir. Tarefa c; para qualquer outro valor, faça a Tarefa d. (B) se a variável y tem o valor 1 ou se y tem o valor 2 ou se I – A arquitetura three-schema pode ser utilizada para y tem o valor 0, faça a Tarefa a ou b ou c, senão faça a explicar conceitos de independência de dados, que Tarefa d. podem ser definidos como a capacidade de alterar o (C) se Tarefa d faça y igual a nulo; se Tarefa c faça y igual esquema de um nível, sem ter que alterar o esque- ma no próximo nível superior. a 0; se tarefa b faça y igual a 2; se tarefa a faça y=1. II – Em qualquer modelo de dados, distinguir entre a des- (D) se y igual a1 ou y igual a 2 ou y igual a 0, faça y igual à crição da base de dados e a base de dados propria- Tarefa a ou y igual à Tarefa b ou y igual à Tarefa c, mente dita é irrelevante, pois a descrição de uma senão faça y igual à Tarefa d. base de dados é formada por esquemas de dados (E) faça Tarefa d, se y não for igual a 0 ou 2 ou 1, senão distintos. faça y igual a 0 ou y igual a 2 ou y igual a 1. III – Entre os modelos de dados de implementação, o mo- delo relacional é o mais complexo, com estrutura de dados não uniforme e também o mais informal. 7 IV – O modelo Entidade-Relacionamento é um modelo Em VBScript, que valores pode conter o subtipo Single do de dados conceitual de alto nível, cujos conceitos tipo de dados Variant? foram projetados para serem compreensíveis a usu- (A) inteiro de 0 a 255. ários, descartando detalhes de como os dados são (B) inteiro de -32768 a 32767. armazenados. (C) inteiro de -2147483648 a 2147483647. São corretas as afirmações (D) 3.402823E38 a -1.401298E-45 para valores negativos (A) I e IV, apenas. e 1.401298E-45 a 3.402823E38 para valores positivos. (B) II e III, apenas. (E) 1.79769313486232E308 a 4.94065645841247E-324 (C) I, II e III, apenas. para valores negativos e 4.94065645841247E-324 a (D) I, II e IV, apenas. 1.79769313486232E308 para valores positivos. (E) I, II, III e IV. 3 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 4. 10 11 Paradigma de interfaces: Servidor de Dados: Com relação a Bancos de Dados, em um Diagrama Enti- Imperativo Relacional dade-Relacionamento (DER), qual o símbolo que repre- Orientado a Objeto Orientado a Evento senta uma Entidade-Fraca? (A) Eventos de Case Interface SOL (B) Construção Base de Interfaces Dados (C) Objetos de Cursor Tabela Interface (D) Aplicativo Após uma análise da figura acima, conclui-se que ela (E) E1 R (A) mostra o esforço reduzido para o desenvolvimento de novas aplicações, como a recuperação de certos da- dos da base de dados para projetar e implementar uma nova base de dados, utilizando uma simples aplicação 12 de arquivos estruturados com ferramentas SELECT PNOME, SNOME especializadas. FROM EMPREGADO (B) mostra a informação distribuída em diversos servido- WHERE ((SELECT PNRO res que atuam como no sistema cliente-servidor, po- FROM TRABALHA_EM rém as consultas oriundas dos aplicativos são feitas WHERE NSS = NSSEMP) para qualquer servidor indistintamente, com base nos CONTAINS (SELECT PNUMERO eventos e objetos de interface e nas estruturas “Case” FROM PROJETO e “Cursores”. WHERE DNUM = 5)) (C) ilustra um ambiente genérico de desenvolvimento de aplicativos, onde a diferença entre os paradigmas utili- Analise as afirmativas a seguir, relacionadas à consulta SQL zados para a construção de interfaces, o acima. armazenamento de informações e a programação dos aplicativos são detalhados para ressaltar a importân- I – O operador CONTAINS compara dois conjuntos de cia de estruturas “Case” e “Cursores”. valores e retorna TRUE se um conjunto contém to- dos os valores do outro. (D) detalha a utilização de conversores genéricos tanto para II – A segunda consulta dentro dos parênteses recupe- interfaces como para os servidores de dados, que são ra todos os atributos da relação PROJETO quando construídos para padronizar o controle de o valor do atributo DNUM for igual a 5. compartilhamento de dados, independente da ferra- III – NSSEMP e NSS são tuplas relacionais implícitas na menta de interface ou do serviço de dados que ela su- relação EMPREGADO. gere. (E) compara as principais características que diferem um Está correto APENAS o que se afirma em sistema desenvolvido na perspectiva de banco de da- (A) I. (B) II. dos versus um desenvolvimento pelo tradicional (C) III. gerenciamento de arquivos, especificando a tecnologia (D) I e II. empregada e as ferramentas utilizadas. (E) II e III. 4 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 5. 13 17 Em um Banco de Dados relacional, a restrição de integri- Durante a instalação de uma máquina Linux como servidor de rede, as opções de pacotes Network Computer Server dade de entidade estabelece que e Web/FTP devem ser selecionadas, pois instalam o (A) atributos que representam conceitos diferentes tenham Apache, servidor de FTP e, entre outros utilitários, o Sam- o mesmo nome, desde que em mesmas relações. ba, que é essencial para a(o) (B) nenhuma chave estrangeira pode referenciar sua pró- (A) utilização dos browsers Netscape, Opera e Mosaic. pria relação para identificar seu registro de dados. (B) permissão de acesso aos sistemas de arquivos do Linux. (C) nenhum valor da chave primária pode ser nulo, porque (C) configuração dos acessos à Internet através de este valor é utilizado para identificar tuplas em uma Workstations Linux. relação. (D) compartilhamento das interfaces gráficas com outros (D) uma restrição que é especificada entre duas relações sistemas Linux. (E) compartilhamento de arquivos e impressoras com má- é usada para manter a consistência entre tuplas de duas quinas Windows. relações. (E) uma tupla de uma relação que se refere a outra rela- 18 ção deve se referir a uma tupla existente naquela rela- Incluído na maioria das distribuições do sistema operacional ção. Linux, o Gimp é um programa (A) da suíte KOffice, que possui uma interface e funções inspiradas no Corel Draw. 14 (B) do tipo Navegador, que também serve como Que comando SQL é utilizado para modificar valores de gerenciador de arquivos e de aplicativos de Internet. atributos de uma ou mais tuplas selecionadas? (C) de tratamento de imagens, que utiliza o mesmo siste- (A) DISTINCT ma de janelas flutuantes e possui funções similares ao Photoshop. (B) INSERT (D) de processamento de scripts, por ser compatível com (C) MODIFY Java e VB Script alternativamente. (D) REPLACE (E) de plataforma virtual, que tem, como característica prin- (E) UPDATE cipal, a sua compatibilidade com formulários HTML. 19 15 Em relação à segurança da informação, as vulnerabilidades O Windows XP fornece várias maneiras para organizar e de softwares permitem que ocorram acessos indevidos aos identificar arquivos, ao visualizá-los em pastas, como Meus sistemas de computador, inclusive sem o conhecimento documentos. Quando uma pasta é aberta, é possível de um usuário ou administrador de rede. Nessa perspecti- va, analise as afirmações a seguir. acessar, entre outras, as seguintes opções de exibição no menu Exibir, EXCETO I - Os aplicativos são os elementos que fazem a leitura (A) Detalhes. das informações e que permitem que os usuários (B) Fechar. acessem determinados dados em mídia eletrônica (C) Ícones. e, por isso, não são afetados por agentes causado- res de ameaças. (D) Lista. II - Os programas que permitem a leitura das informa- (E) Miniatura. ções de uma pessoa ou empresa, como os navega- dores de páginas da Internet, podem conter pontos 16 fracos, comprometendo, portanto, a segurança da informação. Um dos principais problemas nos sistemas de arquivos é III - Os sistemas operacionais, como Microsoft Windows como alocar espaço em disco, para que os arquivos sejam e Unix, que oferecem a interface para configuração armazenados de forma eficiente e permitam acesso rápi- e organização de um ambiente tecnológico, são o do. Para isso, existem alguns métodos, dentre os quais principal alvo dos ataques, pois, por meio deles será está o método de alocação possível realizar qualquer alteração na estrutura de um computador ou rede. (A) contígua. (B) booleana. Está correto APENAS o que se afirma em (C) aleatória. (A) I. (B) II. (D) liberada. (C) III. (D) I e II. (E) relativa. (E) II e III. 5 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 6. 20 24 No Windows XP, por padrão, o computador é configurado No contexto da segurança das informações, o protocolo para usar uma parcela maior do tempo do processador para SSL (Secure Sockets Layer) (A) armazenar dados em cache. (B) controlar a paginação de memória. (A) é um aplicativo de Internet que utiliza criptografia para (C) distribuir o uso da memória virtual. proteger a privacidade dos arquivos dos usuários e (D) executar os programas. impedir a interferência de softwares maliciosos na trans- (E) rodar serviços em segundo plano. missão desses arquivos. (B) permite a navegação em páginas da Web por meio de 21 hiperlinks certificados, garantindo um tráfego seguro No que diz respeito a vírus em computadores, qual é o de objetos como figuras, textos e dados de hipermídia. papel de um firewall? (A) Eliminar os vírus de Internet quando tentam infectar (C) permite que as mensagens fiquem armazenadas no um computador, mas não bloqueiam seu funcionamento servidor de e-mails, garantindo ao usuário o acesso às quando já instalados. suas pastas e mensagens em qualquer computador (B) Bloquear as conexões dos hackers com os Cavalos de conectado à Internet, com segurança certificada. Troia que possam estar instalados em um computador. (D) provê a privacidade e a integridade de dados entre duas (C) Impedir a expansão de todo tipo de vírus em computa- aplicações que estejam se comunicando pela Internet dores ligados a uma rede local. (D) Ler periodicamente todas as mídias de um computa- por meio da autenticação das partes envolvidas e da dor ou servidor para bloquear vírus e worms. criptografia dos dados transmitidos entre elas. (E) Funcionar como antivírus quando instalado em um (E) promove a transferência de hipertexto da camada de browser ou acelerador de downloads. aplicação do modelo OSI, utilizado para downloads de dados com certificação segura na World Wide Web. 22 Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX e NetBEUI sejam criptografados e Considere a informação abaixo para responder às ques- enviados através de canais de comunicação de datagrama tões de nos 25 a 28. ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o (A) FEP (Front-End Processor). Information Technology Infrastructure Library (ITIL) é um (B) FTP (File Transfer Protocol). conjunto de boas práticas a serem aplicadas na (C) L2TP (Layer 2 Tunneling Protocol). infraestrutura, operação e manutenção de serviços de (D) PPTP (Point-to-Point Tunneling Protocol). (E) IPSec (IP Security Tunnel Mode). tecnologia da informação (TI). 23 25 Com relação à segurança da informação, analise as afir- Papel é um conjunto de responsabilidades, atividades e mativas sobre proxy a seguir. autoridades concedidas a uma pessoa ou um time, defini- do dentro de um(a) I – Um proxy anônimo é uma ferramenta que tenta fa- zer atividades na Internet sem vestígios, protegen- (A) limite. do informações pessoais por ocultar os dados de (B) processo. identificação do computador de origem. (C) função. II – Um servidor proxy permite aos internautas não (D) configuração. conectados a uma rede armazenar e encaminhar (E) organização. serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação. III – Um proxy transparente é um método que permite 26 aos usuários de uma rede utilizar apenas as carac- Qual o processo da área Service Delivery que tem por ob- terísticas de caching como nos proxies convencio- jetivo assegurar que a capacidade da infraestrutura de TI nais, sem políticas de utilização ou recolhimento de seja adequada às demandas do negócio, conforme a ne- dados estatísticos. cessidade e no tempo esperado, observando sempre o gerenciamento do custo envolvido? É(São) correta(s) APENAS a(s) afirmativa(s) (A) Availability Management (A) I. (B) II. (B) Capacity Management (C) III. (C) Service Level Management (D) I e II. (D) IT Service Continuity Management (E) II e III. (E) Financial Management for IT Service 6 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 7. 27 31 Entre os principais elementos constantes nos livros ITIL, A medida de avaliação mais citada para comparar sistemas elementos esses que se inter-relacionam e se sobrepõem computacionais é o desempenho. Algumas medidas de de- em alguns tópicos, incluem-se os abaixo relacionados, sempenho típicas envolvem grandezas, como o tempo mé- EXCETO a(o) dio de execução de instrução, que expressa a (o) (A) Entrega de Serviço. (A) máxima taxa de transferência de dados entre memória (B) Escrita de Programas. e CPU. (C) Perspectiva de Negócio. (B) média aritmética por grupos distintos de instruções com (D) Gerenciamento da Segurança. base booleana. (C) média ponderada do tempo de execução de instrução (E) Gerenciamento de Aplicações. pela probabilidade de ocorrência da instrução. (D) tempo médio de execução de programas em 28 background por instrução individual. O Gerenciamento de Serviços de TI é um(a) (E) tempo médio de execução de programas representati- (A) comando relacionado a um projeto determinado em que vos para a aplicação de interesse. as pessoas envolvidas se dedicam apenas a ele para que os processos sejam implementados. 32 (B) conjunto formado por pessoas, processos e ferramen- Com relação à arquitetura de computadores, o grande objeti- tas que cooperam para assegurar a qualidade dos ser- vo das técnicas de melhoria de desempenho é reduzir a ine- viços com suporte a níveis de serviços acordados pre- ficiência. Algumas formas de atingir essa redução incluem: viamente com o cliente. I – definir uma organização adequada para o sistema; (C) departamento dentro de uma empresa que trata do le- II – reduzir ociosidade dos componentes; vantamento, desenvolvimento e implantação dos pro- III – suportar funções que não serão utilizadas. cessos administrativos internos de auditoria e governança. É(São) correta(s) APENAS a(s) forma(s) (D) organização de dados distribuídos por tarefas dentro (A) I. (B) II. de uma equipe de programadores, comandada pela (C) III. (D) I e II. demanda de processos geradores de serviços dos di- (E) II e III. versos departamentos da empresa. (E) tecnologia necessária para prover serviços com maior 33 A técnica de aceleração de execução de operações, inici- automação das atividades, com orientação totalmente almente associada a processadores RISC, mas atualmen- direcionada a sistemas. te utilizada de forma extensa em todos os processadores modernos, é a 29 (A) Asynchronous. (B) Caching. Entre os domínios do COBIT que são caracterizados pelos (C) Overhead. (D) Pipelining. seus processos e pelas atividades executadas em cada (E) Virtual. fase de implantação da governança de TI, NÃO é correto incluir 34 (A) planejamento e organização. Com relação ao hardware dos computadores, analise as (B) aquisição e implementação. afirmações a seguir. (C) entrega e suporte. (D) monitoração. I – A velocidade do processador é menor que a veloci- (E) recursos de TI. dade da memória RAM. II – A memória cache pode operar com endereços físi- 30 cos ou virtuais. Disponibilizar fontes alternativas de recursos e componen- III – Os dispositivos de entrada e saída são conversores tes de redes e sistemas por meio de processos ou de re- de representação física de dados. dundâncias físicas refere-se a que processo do COBIT? IV – A capacidade de armazenamento de um Hard Disk (A) Identificar e Alocar Custos. depende do tipo de processador. (B) Gerenciar a Configuração. São corretas as afirmações (C) Gerenciar Problemas e Incidentes. (A) I e IV, apenas. (B) II e III, apenas. (D) Garantir Continuidade dos Serviços. (C) I, II e III, apenas. (D) I, II e IV, apenas. (E) Definir e Gerenciar Níveis de Serviço. (E) I, II, III e IV. 7 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 8. 35 39 Em um computador, a unidade central de processamento Uma arquitetura de rede é definida pelas camadas ou níveis tem a função de executar os programas armazenados na que a compõem, pela interface entre essas camadas e pe- memória principal, buscando cada instrução, interpretan- las regras de comunicação entre camadas de mesmo nível do-a e, depois, executando-a. Ela compreende duas gran- des subunidades e, dentre elas, a que tem por função bus- em equipamentos distintos, conhecidas como protocolo. Com car, interpretar e regular a execução das instruções como relação ao exposto, analise as afirmativas a seguir. os demais componentes do computador, é a unidade (A) auxiliar. I – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é (B) aritmética e lógica. incorporado ao sistema operacional, os níveis 2 e 3 (C) de controle. lidam com os meios de comunicação, o nível 4 pode (D) de processamento lógico. ser escrito pelos usuários, e todos usam endereços (E) de entrada e saída de dados. IP. II – Os módulos de software de protocolo em cada má- 36 quina podem ser representados como camadas com- Qual das tecnologias abaixo corresponde a um salto tecnológico que permitiu a popularização das redes de partilhadas, em que cada camada cuida de uma parte computadores? do serviço de comunicação com a rede. (A) Ethernet (B) Extranet III – O protocolo de nível N no nó destino tem que rece- (C) Internet (D) Macintosh ber o mesmo objeto enviado pelo protocolo de nível (E) Windows N no nó origem. 37 Está correto APENAS o que se afirma em (A) I. (B) II. (C) III. (D) I e II. (E) II e III. Que topologia de rede é caracterizada pela figura acima? 40 (A) Anel (B) Barramento Qual característica dentre as descritas abaixo, NÃO se re- (C) Estrela (D) Extranet fere ao protocolo IP (Internet Protocol)? (E) Sequencial (A) Bem-intencionado - os pacotes só são descartados quando todos os recursos são exauridos. 38 (B) Não confiável - entrega não garantida, sem controle Em uma conversa entre dois técnicos de informática sobre de sequenciamento, não detecta erros nem informa o conexões de computadores em rede, um deles cometeu transmissor. um EQUÍVOCO ao afirmar que (C) Orientado a pacote - cada pacote é tratado indepen- (A) as informações de rotas para a propagação de paco- dentemente dos outros. tes podem ser configuradas de forma estática pelo ad- (D) Time to live - cada datagrama tem um campo que diz ministrador da rede ou coletadas por meio de proces- que, após determinado tempo, o datagrama pode ser sos dinâmicos executando na rede. descartado. (B) os roteadores são capazes de ler e analisar os datagramas (E) Versátil - permite que gateways enviem mensagens de IP contidos nos quadros transmitidos pela rede. erro ou de controle para outros gateways ou máquinas. (C) os roteadores possuem uma tabela interna que lista as redes de seu conhecimento e informa o que fazer quan- 41 do chegar um datagrama com endereço desconhecido. Um projeto é completado com sucesso se (D) os hubs são os dispositivos responsáveis por interligar (A) aprovado por seu gerente. redes diferentes, inclusive podendo interligar redes que (B) chegar a seu produto final. possuam arquiteturas distintas. (C) for concluído dentro do prazo estipulado. (E) um switch encaminha os pacotes apenas para o desti- (D) não ultrapassar ao orçamento previsto. natário correto, pois identifica as máquinas pelo ende- (E) atender às necessidades e expectativas dos reço MAC, que é estático. stakeholders. 8 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 9. 42 47 No que se refere ao gerenciamento de projetos, a estima- As modernas tecnologias proporcionam enorme agilidade tiva de limitações determina às empresas, mas também trazem novos riscos para a se- gurança da informação. Essas tecnologias são as que se (A) como o projeto deverá ser conduzido pelos usuários. referem a (B) o número de áreas de negócios a serem informatizadas. (A) sistemas operacionais. (C) o quanto de autonomia pode ser dada ao gerente do projeto. (B) equipamentos de informática. (D) os recursos disponíveis para a execução do projeto. (C) especifícações para segurança financeira. (E) os volumes de informações dos processos envolvidos (D) transporte, armazenamento e manipulação de dados. no projeto. (E) velocidade de acesso à informação eletrônica. 43 48 Ao ser questionado sobre o que vem a ser uma Assinatura Que tipo de diagrama de redes tem por finalidade relacio- Digital, um técnico de informática respondeu que é um(a) nar e coordenar as diversas atividades, os eventos e os (A) conjunto formal de regras que devem ser seguidas caminhos críticos de um projeto? pelos utilizadores dos recursos de uma organização (A) Gráfico CPM. visando à segurança de documentos que circulam em (B) Gráfico ERP. sua rede interna. (C) Diagrama de Fluxo de Dados. (B) conjunto de dados criptografados, associados a um (D) Diagrama Entidade-Relacionamento. documento do qual são função, garantindo a integrida- (E) Fluxograma de Sistemas de Projetos. de do documento associado, mas não a sua confidencialidade. (C) software que tem como função detectar ou impedir a 44 ação de um cracker, de um spammer ou de qualquer Qual das proposições a seguir pertence à classe das de- agente externo estranho ao sistema. clarativas, aceitando apenas dois valores que se excluem, (D) barreira que impede ou limita o acesso à informação, verdadeiro (V) ou falso (F)? que está em ambiente controlado, geralmente eletrôni- (A) Escreva um livro. co, e que, de outro modo, ficaria exposta a uma altera- (B) Onde Maria mora? ção não autorizada por elemento mal intencionado. (E) transformação reversível da informação, de forma a (C) Que belo automóvel é este amarelo! torná-la ininteligível a terceiros, utilizando-se, para tal, (D) Duas retas de um plano são paralelas ou incidentes. de algoritmos determinados e uma chave secreta. (E) Verifique a instalação elétrica. 49 45 A informação, que é crítica para as atividades da empresa, Considere a seguinte proposição: “na eleição para a presi- cuja integridade deve ser preservada a qualquer custo e dência, o candidato P será eleito ou não será eleito”. cujo acesso deve ser restrito a um número bastante redu- Do ponto de vista lógico, a afirmação da proposição cons- zido de pessoas, deve ser classificada, segundo os níveis de prioridade, como titui um(a) (A) abstrata. (B) confidencial. (A) silogismo. (B) contingência. (C) interna. (D) pública. (C) contradição. (D) equivalência. (E) secreta. (E) tautologia. 50 46 As medidas de segurança são um conjunto de práticas que, Qual é o conectivo lógico da proposição “José corre, mas quando integradas, constituem uma solução global e efi- não alcança o ônibus”? caz da segurança da informação. Entre as principais medi- das, NÃO é correto incluir o(a) (A) Conjunção (A) custo da tecnologia. (B) Condicional (B) análise de riscos. (C) Negação (C) diretiva de segurança. (D) Disjunção (D) especificação de segurança. (E) Disjunção Exclusiva (E) administração de segurança. 9 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  • 10. GABARITO – NÍVEL MÉDIO – PROVA DIA 28/03/2010 TÉC. DE INFORMÁTICA JR 1- C 2- B 3- D 4- C 5- A 6- A 7- D 8- A 9- A 10- C 11- D 12- A 13- C 14- E 15- B 16- A 17- E 18- C 19- E 20- D 21- B 22- C 23- A 24- D 25- B 26- B 27- B 28- B 29- E 30- D 31- C 32- D 33- D 34- B 35- C 36- A 37- B 38- D 39- C 40- E 41- E 42- D 43- A 44- D 45- E 46- A 47- D 48- B 49- E 50- A www.conteudojuridico.com.br