Buscar

Prova Companhia de Processamento de Dados do Estado do Rio Grande do Sul - FUNDATEC - 2012 - para Técnico de Computação - Analista de Suporte - Segurança da Informação.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DIREITOS AUTORAIS RESERVADOS À FUNDATEC. 
 PROIBIDA A REPRODUÇÃO, AINDA QUE PARCIAL, SEM AUTORIZAÇÃO PRÉVIA. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CONCURSO PÚBLICO PARA PROVIMENTOS DE VAGAS EM CARGOS 
DE NÍVEL SUPERIOR E MÉDIO 
 
 
TÉCNICO DE COMPUTAÇÃO - TC 
ANALISTA DE SUPORTE – SEGURANÇA DA INFORMAÇÃO 
 
 
 
 INSTRUÇÕES 
 
 
Leia atentamente e cumpra rigorosamente as instruções que seguem, pois elas são parte integrante das 
provas e das normas que regem este Concurso Público. 
 
1. Verifique se o cargo constante na capa deste caderno é aquele para o qual realizou a inscrição. 
2. Cada questão oferece 5 (cinco) alternativas de respostas, representadas pelas letras A, B, C, D e E, 
sendo apenas 1 (uma) a resposta correta. 
3. O tempo para a realização da prova é de 4 horas, incluindo o preenchimento da grade de respostas. O 
candidato só poderá retirar-se do recinto da prova teórico-objetiva após transcorrida 1 hora e 30 minutos 
de seu início. Os dois últimos candidatos deverão retirar-se da sala de prova ao mesmo tempo, devendo 
assinar a Ata de Prova. 
4. Nenhuma informação sobre as instruções e/ou sobre o conteúdo das questões será dada pelo fiscal, pois 
são parte integrante da prova. 
5. No caderno de prova, o candidato poderá rabiscar, riscar, calcular, etc. 
6. Os gabaritos preliminares da prova objetiva serão divulgados no dia 20/11/2012, até às 23h59min, nos 
sites www.fundatec.org.br e www.procergs.rs.gov.br. 
7. Certifique-se de que este caderno contém 60 (sessenta) questões. Caso contrário, solicite ao fiscal da sala 
a sua substituição. 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 2 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
CONHECIMENTOS ESPECÍFICOS 
 
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está 
configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão 
esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita 
serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente 
configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados 
com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que 
impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se 
necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas 
entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões, desconsidere as aspas e 
atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova considere, 
apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos 
introdutórios das questões, os enunciados propriamente ditos e os dados e informações disponíveis nas 
Figuras das questões, se houver. 
 
 
 
QUESTÃO 01 – Com relação a categorias de 
datacenter, analise as afirmativas abaixo. 
 
I. Quanto ao porte, um datacenter pode ser LAN, 
MAN ou WAN. 
II. Quanto à propriedade, existem Enterprise 
Datacenter (EDC) e Internet Datacenter (IDC). 
III. Um armário de servidores pode ser considerado 
um datacenter. 
IV. Um datacenter só pode ser instalado em um 
provedor Internet. 
 
Quais estão corretas? 
 
A) Apenas II. 
B) Apenas IV. 
C) Apenas I e II. 
D) Apenas II e III. 
E) Apenas III e IV. 
 
 
QUESTÃO 02 – Clusters de alto desempenho 
podem ser classificados como 
 
A) Grids e LAN. 
B) HTC e HPC. 
C) HTC e WAN. 
D) HPC e WAN. 
E) LAN e WAN. 
 
 
QUESTÃO 03 – Em um datacenter que utiliza 
apenas a arquitetura de computadores MIMD, que 
arquiteturas de memória podem ser utilizadas? 
 
A) Memória não volátil, memória volátil. 
B) Memória compartilhada, memória volátil. 
C) Memória compartilhada, memória flash. 
D) Memória distribuída, memória ROM. 
E) Memória distribuída, memória compartilhada. 
 
 
 
 
QUESTÃO 04 – A infraestrutura de segurança do 
datacenter pode contar com diversos elementos. Um 
deles é a DMZ, uma 
 
A) máquina que possui firewall e IDS instalados e 
devidamente configurados. 
B) máquina que possui honeypot e firewall 
instalados e devidamente configurados. 
C) política de segurança que define todas as regras 
que devem ser aplicadas em caso de constatação 
de incidentes. 
D) rede localizada entre as redes interna e externa, 
que possui os serviços que têm acesso externo. 
E) solução de software livre que implementa 
políticas de segurança de uma base de dados 
distribuída. 
 
 
QUESTÃO 05 – Supondo que um datacenter utilize 
servidores x86 Intel com processador dual core, 
pode-se afirmar que em cada servidor, o 
processador se comunica com a memória através do 
___________ e que geralmente as conexões com a 
controladora RAID, placa(s) de rede e demais 
periféricos são realizadas através do ____________. 
 
Assinale a alternativa que preenche correta e 
respectivamente as lacunas do trecho acima. 
 
A) barramento primário – barramento secundário 
B) front side bus – barramento de I/O 
C) front side bus – barramento periférico 
D) barramento de I/O – barramento de escrita 
E) barramento de leitura/escrita – barramento de I/O 
 
 
 
 
 
 
 
 
 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 3 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
QUESTÃO 06 – Analise as afirmativas abaixo, com 
relação à implementação de RAID 0. 
 
I. Apresenta como principal característica o 
desempenho, comparado com as outras 
implementações de RAID. 
II. Os dados são distribuídos através dos discos 
físicos, formando um único disco virtual. 
III. Deve haver pelo menos um disco para calcular 
a paridade a cada dois discos de dados. 
IV. Quando há falha em um disco, esse deve ser 
substituído e através do cálculo da paridade é 
possível reconstruir os dados perdidos. 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas I e III. 
C) Apenas II e III. 
D) Apenas II e IV. 
E) Apenas II, III e IV. 
 
 
QUESTÃO 07 – Analise as afirmativas abaixo, com 
relação a soluções SAN. 
 
I. Possuem maior escalabilidade e melhor 
disponibilidade que soluções DAS. 
II. Estão em fase de testes, por isso ainda são 
pouco utilizadas em datacenters. 
III. Conectam servidores e dispositivos de storage 
geralmente no nível de bloco (dados de 
aplicação). 
IV. Utilizam protocolos como Ethernet, IP e TCP 
(camadas de enlace e de rede). 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas I e III. 
C) Apenas II e III. 
D) Apenas II e IV. 
E) Apenas II, III e IV. 
 
 
QUESTÃO 08 – Que protocolos de rede e de 
compartilhamento de arquivos são utilizados em um 
storage do tipo NAS? 
 
A) ATM, CIFS e TCP/IP. 
B) CIFS, SCSI-3 e TCP/IP. 
C) SCSI-3, NFS e ATM. 
D) TCP/IP, SCSI-3 e NFS. 
E) TCP/IP, CIFS e NFS. 
 
 
 
 
 
 
 
 
 
QUESTÃO 09 – Para o usuário da aplicação, um 
cluster de servidores é 
 
A) um grid geograficamente distribuído, sendo que 
cada servidor possui a responsabilidade de 
operação de um determinado serviço. 
B) um grid local, sendo que cada servidor possui até 
três serviços únicos. 
C) um serviço de replicação de dados que pode ser 
instalado no datacenter ou terceirizado. 
D) visto como um sistema único. Quando um 
servidor apresenta problemas, o serviço continua 
funcionando, porém com menor desempenho. 
E) visto como um sistema virtualizado que utiliza 
compartilhamento de memória, de discos e outros 
recursos. 
 
 
QUESTÃO 10 – Analise as afirmativas abaixo, com 
relação a backup. 
 
I. Baseado no estado da aplicação (em execução 
ou não), o backup pode ser hot ou cold. 
II. O backup diferencial realiza backup de todos 
dados desde o último backup completo. 
III. O backup incremental realiza backup de todos 
dados desde o último backup completo ou 
backup incremental (o que ocorreu mais 
recentemente). 
IV. Backup no nível de bloco utilizao sistema 
operacional para realizar a cópia. 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas I e III. 
C) Apenas I, II e III. 
D) Apenas II, III e IV. 
E) I, II, III e IV. 
 
 
QUESTÃO 11 – No sistema operacional Windows 
Server 2008, para realizar a seleção de itens de 
maneira intercalada, o procedimento a ser realizado 
com teclado e mouse é: 
 
A) Clicar no primeiro item, pressionar e manter 
pressionada a tecla ALT, clicar nos demais itens. 
B) Clicar no primeiro item, pressionar e manter 
pressionada a tecla CTRL, clicar nos demais 
itens. 
C) Clicar no primeiro item, pressionar e manter 
pressionada a tecla SHIFT, clicar nos demais 
itens. 
D) Realizar duplo clique no primeiro item, pressionar 
e manter pressionada a tecla ALT, clicar nos 
demais itens. 
E) Realizar duplo clique no primeiro item, pressionar 
e manter pressionada a tecla SHIFT, clicar nos 
demais itens. 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 4 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
QUESTÃO 12 – Utilizando o Windows Server 2008 e 
supondo que há um domínio configurado, para que 
um usuário tenha acesso a recursos de 
computadores do domínio, este deve estar 
cadastrado 
 
A) na máquina local. 
B) no ADDS. 
C) no roteador. 
D) no servidor IIS. 
E) no switch. 
 
 
QUESTÃO 13 – No Windows Server 2008, por 
padrão, as seguintes políticas de segurança, dentre 
outras, são definidas às senhas de usuários: 
 
I. Deve ter tamanho mínimo de 8 caracteres. 
II. Expira a cada 30 dias. 
III. Não pode conter parte ou todo o nome da conta. 
IV. O tempo mínimo de vida é um dia (após uma 
alteração de senha, não pode alterar novamente 
antes de um dia). 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas I e III. 
C) Apenas III e IV. 
D) Apenas I, III e IV. 
E) Apenas II, III e IV. 
 
 
QUESTÃO 14 – Supondo que o usuário maria 
realiza logon no Windows Server 2008, faz 
alterações em suas configurações e realiza logoff, 
em que arquivo/registro fica armazenada a maioria 
das configurações para que em um próximo logon o 
usuário maria obtenha o mesmo ambiente de 
trabalho que tinha quando da realização do logoff? 
 
A) Arquivo NTuser.dat. 
B) Arquivo users.dat. 
C) Arquivo users.ini. 
D) Registro HKEY_CURRENT_USER. 
E) Registro HKEY_LOGOFF_USER. 
 
 
QUESTÃO 15 – Na criação de nomes de login para 
os usuários no Windows Server 2008, deve-se levar 
em consideração, entre outros, o seguinte detalhe: 
 
A) O nome deve conter no máximo 128 caracteres. 
B) O nome deve conter no mínimo 8 caracteres. 
C) Entre outros, os seguintes caracteres não podem 
ser utilizados: / \ : ; | = ç ñ < > 
D) Não pode ser formado somente por pontos ou 
espaços em branco. 
E) A senha inicial é opcional. 
 
 
QUESTÃO 16 – Utilizando o tipo de armazenamento 
padrão no Windows Server 2008 (disco básico), 
quantas partições primárias podem ser criadas? 
 
A) Duas. 
B) Três. 
C) Quatro. 
D) Seis. 
E) Oito. 
 
 
QUESTÃO 17 – Utilizando o armazenamento 
dinâmico no Windows Server 2008, um administrador 
decide criar um volume espelhado, que é formado 
por ______ cópias idênticas do mesmo volume. As 
cópias são mantidas em discos separados. 
 
Assinale a alternativa que preenche corretamente a 
lacuna do trecho acima. 
 
A) duas 
B) até três 
C) três 
D) até quatro 
E) quatro 
 
 
QUESTÃO 18 – Na auditoria do Windows Server 
2008, as informações de cada evento registrado 
podem ser consultadas através de 
 
A) arquivos binários. 
B) arquivos de texto (formato ASCII). 
C) arquivos no formato DAT. 
D) um esquema XML. 
E) um repositório AD. 
 
 
QUESTÃO 19 – Utilizando Windows Server 2008, 
um usuário com privilégio de administrador executou 
a linha de comando mostrada entre aspas: 
“C:\>convert D: /fs:ntfs”. Caso o comando seja 
bem-sucedido, qual o resultado esperado? 
 
A) Converte o drive D: de FAT ou FAT32 para NTFS. 
B) Converte o drive D: de FAT para FAT32. 
C) Converte os drives C: e D: para NTFS. 
D) Verifica se o drive D: possui sistema de arquivos 
NTFS. 
E) Verifica se os drives C: e D: possuem sistema de 
arquivos NTFS. 
 
 
 
 
 
 
 
 
 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 5 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
QUESTÃO 20 – No Windows Server 2008, é 
possível aplicar criptografia em um arquivo ou pasta 
sem utilizar um programa específico (a criptografia é 
aplicada pelo próprio Windows). 
Um usuário decide aplicar essa criptografia 
(comando cipher, parâmetro /e) em uma pasta 
denominada C:\teste, que possui três arquivos com 
permissões de leitura e escrita para o usuário que 
está aplicando o procedimento. Nesse sentido, o que 
deverá ocorrer? 
 
A) Os três arquivos citados terão o conteúdo 
criptografado, porém novos arquivos criados na 
pasta C:\teste não. 
B) Os três arquivos citados terão o conteúdo 
criptografado, e os novos arquivos criados na 
pasta C:\teste também. 
C) O nome da pasta não terá seu nome legível, 
então o usuário deverá digitar sua senha para 
mostrar o nome e então acessá-la. 
D) O nome da pasta não terá seu nome legível, 
então o usuário deverá digitar o nome da pasta e, 
se estiver correto, terá o acesso concedido. 
E) O nome da pasta terá seu nome legível, porém 
aparecerá como se estivesse desabilitada, então 
o usuário deverá digitar sua senha para acessá-
la. 
 
 
QUESTÃO 21 – No Windows Server 2008, existem 
diferentes tipos de conta de usuário, quais sejam: 
 
A) Administrador, usuário e referência. 
B) Contato, internet e usuário. 
C) Contato, InetOrgPerson e usuário. 
D) InetOrgPerson, personal e usuário. 
E) InetOrgPerson, internet e UsrAdmin. 
 
 
QUESTÃO 22 – Em um computador cujo disco rígido 
possui o sistema operacional Windows Server 2008 
e o sistema de arquivos NTFS, um usuário criou uma 
pasta denominada teste através da linha de 
comando (mkdir teste) e na sequência executou o 
comando cipher /e teste. Caso a sequência dos 
comandos tenha obtido êxito, o que ocorreu na pasta 
teste? 
 
A) Foi aplicada criptografia nos arquivos contidos 
e/ou a serem colocados na pasta teste. 
B) Foi aplicada a decriptografia de arquivos contidos 
na pasta teste (se houvesse). 
C) Foi realizada consulta na pasta teste, verificando 
se possui ou não a criptografia habilitada. 
D) Uma mensagem de erro foi mostrada, pois NTFS 
não permite a criptografia nativa do Windows. 
E) Uma mensagem de erro foi mostrada, pois a 
chave privada não foi gerada antes da aplicação 
do comando cipher. 
 
 
 
 
QUESTÃO 23 – Um administrador de rede foi 
contratado para configurar uma rede de 
computadores classe B que não possui sub-redes. 
Um dos computadores possuía endereço IP 
188.10.34.142. Quais são os endereços de rede e de 
broadcast respectivamente? 
 
A) 188.10.34.0 e 188.10.34.255 
B) 188.10.34.0 e 188.10.255.555 
C) 188.10.0.0 e 188.10.255.255 
D) 188.0.0.0 e 188.255.255.255 
E) 188.0.0.0 e 188.10.34.255 
 
 
QUESTÃO 24 – Quantas interfaces de rede podem 
ser endereçadas em uma rede com endereço 
192.168.1.0/27? 
 
A) 30 
B) 32 
C) 62 
D) 126 
E) 255 
 
 
QUESTÃO 25 – Que máscara deve ser utilizada 
para a rede 192.168.1.0/29? 
 
A) 255.255.255.0 
B) 255.255.255.192 
C) 255.255.255.240 
D) 255.255.255.248 
E) 255.255.255.252 
 
 
QUESTÃO 26 – Analise as assertivas a seguir em 
relação às características do IPv6. 
 
I. O endereço IP aumentou de 32 bits (IPv4) para 
256 bits. 
II. Campo “classe de tráfego” possui função 
semelhante à do campo TOS do IPv4. 
III. Campo “limite de saltos” incrementa a cada 
roteador. Se o valor chegar a 16, o datagrama é 
descartado. 
IV. Não permite fragmentação e remontagem em 
roteadores intermediários. 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas II e IV. 
C) Apenas III e IV. 
D) Apenas I, II e IV. 
E) Apenas II, III e IV. 
 
 
 
 
 
 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 6 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
Analise a Figura 01 para responder às questões27 e 28. 
 
 
Figura 01: Captura de pacotes com Wireshark – 8 pacotes. 
 
QUESTÃO 27 – O comando ping foi executado 
 
A) na máquina com endereço IP 200.154.56.80. 
B) na máquina com endereço IP 192.168.0.172. 
C) tendo como destino o endereço IP 192.168.0.172. 
D) tendo como destino o endereço IP 192.168.0.1. 
E) através de uma máquina virtual. 
 
 
QUESTÃO 28 – Analisando o frame 41, é possível 
afirmar que 
 
A) utiliza como protocolo de transporte o UDP. 
B) utiliza como protocolo de transporte o TCP. 
C) o endereço MAC origem é F0:7D:68:E3:A3:76. 
D) o endereço MAC destino é 00:24:2B:D3:F0:7D. 
E) não possui protocolo na camada de transporte. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 7 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
Analise a Figura 02 para responder às questões 29 e 30. 
 
 
Figura 02: Captura de pacotes com Wireshark – 7 pacotes. 
 
QUESTÃO 29 – A sequência de frames _________ 
mostra as três vias do estabelecimento de conexão 
TCP (three-way handshake). 
 
Assinale a alternativa que completa corretamente a 
lacuna do trecho acima. 
 
A) 20, 28 e 29 
B) 28, 29 e 30 
C) 29, 30 e 35 
D) 30, 35 e 44 
E) 35, 44 e 64 
 
 
QUESTÃO 30 – É possível afirmar que o frame 
 
A) 29 possui um ACK de dados. 
B) 30 utiliza HTTP sobre SMTP. 
C) 35 utiliza UDP na camada de transporte. 
D) 44 utiliza TCP na camada de transporte. 
E) 64 utiliza IP na camada de enlace. 
 
 
QUESTÃO 31 – Com relação aos comandos e às 
respostas do FTP, é possível afirmar que: 
 
I. USER <nome> é usado para enviar identificação 
do usuário ao servidor. 
II. PASS <senha> é usado para enviar a senha do 
usuário ao servidor. 
III. LIST é usado para pedir ao servidor que envie 
uma lista com todos os arquivos existentes no 
atual diretório remoto. 
IV. STOR <nome_arquivo> é usado para armazenar 
um arquivo no diretório atual no hospedeiro local. 
 
(Obs.: Os sinais < e >, contendo texto entre eles, 
indicam um parâmetro.) 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas III e IV. 
C) Apenas I, II e III. 
D) Apenas I, III e IV. 
E) Apenas II, III e IV. 
 
 
 
 
 
 
QUESTÃO 32 – Com relação ao HTTP, é possível 
afirmar que: 
 
I. Pode utilizar conexões persistentes ou não 
persistentes. 
II. O campo do método pode assumir valores como 
GET, POST, entre outros. 
III. Utiliza UDP como protocolo de transporte. 
IV. Possui criptografia nativa para garantir a 
segurança dos dados. 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas II e IV. 
C) Apenas III e IV. 
D) Apenas I, II e III. 
E) Apenas I, III e IV. 
 
 
QUESTÃO 33 – Supondo que um usuário decida 
limpar as regras do firewall iptables, que comando 
deve ser executado? 
 
A) clear iptables 
B) clear iptables ALL 
C) clear iptables INPUT 
D) iptables --clean 
E) iptables -F 
 
 
QUESTÃO 34 – Suponha que um firewall iptables 
localizado no gateway da rede não possui nenhuma 
regra e o administrador executa (com sucesso) os 
comandos mostrados abaixo (em itálico). 
 
iptables –A OUTPUT –d www.zzz.com.br –j DROP 
iptables –A FORWARD –d www.zzz.com.br –j DROP 
 
Após a configuração citada, se um usuário da rede 
local tentar acessar o site www.zzz.com.br, os 
pacotes 
 
A) serão encaminhados para o proxy. 
B) serão retornados ao remetente. 
C) serão rejeitados, com retorno de mensagem 
ICMP. 
D) serão descartados. 
E) não serão enviados ao gateway. 
 
 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 8 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
QUESTÃO 35 – Em um servidor Linux (Debian) com 
acesso à Internet e devidamente configurado, um 
administrador decide instalar o servidor Web Apache 
2 e diversos utilitários para seu gerenciamento 
(Apache 2). Nesse sentido, que comando poderia ser 
executado? 
 
A) apt-get install apache2 apache2-utils 
B) apt-get install apache2 utilitarios-apache2 
C) install apache2 all 
D) install apache-2 full 
E) yum install apache2 
 
 
QUESTÃO 36 – Como padrão, o servidor de e-mail 
Postfix possui tamanho limite de mensagem 10MB. 
Para modificar esse limite, deve ser alterada a opção 
 
A) max_message_size 
B) maximum_message_size 
C) message_max_size 
D) message_size_max 
E) message_size_limit 
 
 
QUESTÃO 37 – Por razões de segurança em um 
servidor SSH, é recomendado que a opção 
_____________ tenha o valor no, ao invés de yes. 
 
Assinale a alternativa que preenche corretamente a 
lacuna do trecho acima. 
 
A) PermitRemoteAccess 
B) PermitRootLogin 
C) RemoteFreeAccess 
D) RootRemoteLogin 
E) RootRemoteAccess 
 
 
QUESTÃO 38 – Existe a possibilidade de instalação 
da distribuição Ubuntu, a partir do Windows, através 
 
A) da lista de aplicativos padrão. 
B) da plataforma .NET. 
C) do aplicativo LinEn. 
D) do aplicativo Wubi. 
E) do aplicativo WWW. 
 
 
QUESTÃO 39 – Com relação aos comandos su e 
sudo e levando em consideração a configuração 
padrão, é possível afirmar que 
 
A) ambos necessitam senha de root. 
B) nenhum necessita senha de root. 
C) su necessita da senha de root e sudo não. 
D) su não necessita da senha de root e sudo 
necessita. 
E) su só pode ser executado pelo root e sudo pode 
ser executado por qualquer usuário. 
 
 
 
QUESTÃO 40 – A linha de comando ____________ 
serve para instalar pacotes necessários para a 
digitalização de páginas através de equipamentos 
multifuncionais HP. 
 
Assinale a alternativa que preenche corretamente a 
lacuna do trecho acima. 
 
A) apt-get install scan xscan 
B) apt-get download scan xscan 
C) sudo apt-get install sane xsane 
D) sudo apt-get install scan yscan 
E) sudo apt-get download sane xsane 
 
 
QUESTÃO 41 – Uma opção de sincronização manual 
de relógio, através do protocolo ____ é utilizar o 
comando _______________. Para isso, o pacote 
_________ deve estar instalado. Um exemplo 
completo de utilização do comando é ____________. 
 
Assinale a alternativa que preenche correta e 
respectivamente as lacunas do trecho acima. 
 
A) NTP, ntpdate –u, ntpdate, sudo ntpdate –u 
pool.ntp.org 
B) NTP, ntpsync –u, ntpdate, sudo ntpsync –u 
pool.ntp.org 
C) TTP, ttpsync –u, ttpdate, sudo ttpsync –u 
pool.ntp.org 
D) TTP, ttpsync –n, ttpdate, sudo ttpsync –n 
pool.ntp.org 
E) TTP, ttpsync –n, ttpdate, sudo ttpsync –n default 
 
 
QUESTÃO 42 – O gerenciador de boot grub 
armazena um bootstrap nos primeiros 446 bytes do 
MBR. O que é um bootstrap? 
 
A) Conjunto de software de controle de partições do 
disco e controles de acesso. 
B) Conjunto de software gerenciador de boot e 
ponteiros de tabelas de partição do disco. 
C) Software gerenciador de boot, contendo uma 
tabela de partições do disco. 
D) Software que instrui o BIOS a carregar o software 
do gerenciador de boot em um ponto específico do 
disco. 
E) Software que verifica a integridade das partições 
do disco e sistemas de arquivo utilizados, além de 
mostrar um menu com os sistemas operacionais 
instalados. 
 
 
 
 
 
 
 
 
 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 9 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
QUESTÃO 43 – O que são e para que servem 
gerenciadores como o KDM ou GDM? 
 
A) Gerenciadores de arquivos, com as funções de 
controlar os arquivos abertos, se há espaço em 
disco para gravá-los, entre outras. 
B) Gerenciadores de conexões de rede, com as 
funções de verificar a qualidade do sinal recebido 
pelas interfaces de rede, mostrando ao usuário. 
C) Gerenciadores de login, com as funções de 
carregar o X, mostrar uma tela de login gráfica e 
carregar o ambiente gráfico. 
D) Gerenciadores de processos, com as funções de 
verificar PIDs incorretos, mostrar os processos e 
opcionalmente terminá-los. 
E) Gerenciadores de memória, com as funções de 
verificar as páginas utilizadas, as livres e o 
gerenciamento da memória virtual. 
 
 
QUESTÃO 44 – Em um servidor Linux (Debian) com 
acesso à Internet e devidamente configurado, um 
administrador decide instalar um servidor DNS. Nesse 
sentido, quecomando poderia ser executado? 
 
A) apt-get install bind9 
B) apt-get install serverDNS 
C) install bind all 
D) install serverDNS full 
E) yum install serverDNS 
 
 
QUESTÃO 45 – Para inicialização da placa-mãe, 
checagem de dispositivos instalados e carregamento 
do sistema operacional, é necessária a execução de 
software básico contido 
 
A) em um disco rígido. 
B) em uma mídia externa. 
C) em uma mídia óptica. 
D) no BIOS. 
E) no SETUP. 
 
 
QUESTÃO 46 – Uma das grandes melhorias do 
processador Phenom II em relação ao Phenom I foi 
 
A) o aumento de endereçamento de memória RAM. 
B) o aumento de tamanho físico. 
C) o aumento do tamanho de cache L3. 
D) a diminuição do ruído. 
E) a diminuição do consumo de energia. 
 
 
 
 
 
 
 
 
 
 
QUESTÃO 47 – Com relação aos padrões de 
memória RAM, as memórias ______ são capazes de 
trabalhar sincronizadas com os ciclos da placa-mãe. 
 
Assinale a alternativa que preenche corretamente a 
lacuna do trecho acima. 
 
A) EDO 
B) FDO 
C) FPM 
D) SATA 
E) SDRAM 
 
 
QUESTÃO 48 – Qual é o diferencial das memórias 
DDR em relação às SDR? 
 
A) A frequência de operação das células de memória 
dobrou. 
B) A frequência de operação das células de memória 
triplicou. 
C) A frequência de operação das células de memória 
dobrou, e a geração dos comandos de acesso é 
realizada duas vezes por ciclo. 
D) Permitem gerar comandos de acesso e receber 
dados referentes às leituras duas vezes por ciclo 
de clock. 
E) Permitem gerar comandos de acesso e receber 
dados referentes às leituras três vezes por ciclo de 
clock. 
 
 
QUESTÃO 49 – O que é necessário para zerar o 
CMOS? 
 
A) Carregar o sistema operacional e escolher a 
opção para zerar o CMOS. 
B) Cortar o fornecimento de energia para ele. 
C) Entrar no SETUP e clicar na opção para zerar o 
CMOS. 
D) Realizar boot a partir de uma mídia externa e 
alterar a configuração do CMOS. 
E) Reinstalar o sistema operacional. 
 
 
QUESTÃO 50 – Assinale a alternativa que apresente 
os serviços disponíveis com a utilização da PKI (ICP). 
 
A) Autenticidade, disponibilidade, comunicação 
segura, funções unidirecionais e gerência 
administrativa. 
B) Carimbo de tempo seguro, segurança na 
comunicação, não repúdio, gerência de privilégios 
e recuperação de chaves. 
C) Gerência de privilégios, recuperação da chave 
privada, criptografia simétrica, comunicação 
assíncrona e carimbo de tempo seguro. 
D) Não repúdio, criptografia tradicional, carimbo de 
tempo seguro, gerência de privilégios e hash SHA-
512. 
E) Recuperação de chaves, hash SHA-1, funções 
unidirecionais, autenticidade e disponibilidade. 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 10 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
QUESTÃO 51 – Tratando-se de autoridade 
certificadora (AC), o que ocorre quando um certificado 
expira? 
 
A) A AC envia o certificado para uma lista de 
Certificados Revogados. 
B) O certificado é excluído do banco de dados da AC. 
C) O atributo válido é alterado para falso, até que o 
pagamento seja realizado. 
D) O atributo válido é alterado para aguardando 
renovação. 
E) Uma comunicação é enviada a todos os 
participantes do sistema. 
 
 
QUESTÃO 52 – Segundo a norma NBR ISO/IEC 
27002, o termo ‘segurança da informação' pode ser 
definido como a preservação de três propriedades 
essenciais (ou principais), além de ser possível a 
adição de outras. As três consideradas principais são: 
 
A) Autenticidade, confidencialidade e integridade. 
B) Autenticidade, integridade e não repúdio. 
C) Confidencialidade, disponibilidade e integridade. 
D) Confidencialidade, integridade e não repúdio. 
E) Integridade, não repúdio e responsabilidade. 
 
 
QUESTÃO 53 – Segundo a norma NBR ISO/IEC 
27002, convém que o documento de política da 
segurança da informação contenha, entre outras, 
declarações relativas à(às): 
 
I. Definição de segurança da informação. 
II. Definição das responsabilidades gerais e 
específicas na gestão da segurança da 
informação. 
III. Lista contendo as formações exigidas para os 
profissionais de TI que atuarão na segurança das 
informações. 
IV. Referências à documentação que possa apoiar a 
política. 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas II e III. 
C) Apenas III e IV. 
D) Apenas I, II e IV. 
E) Apenas II, III e IV. 
 
 
 
 
 
 
 
 
 
 
 
 
QUESTÃO 54 – Segundo a norma NBR ISO/IEC 
27002, para o controle de inventário dos ativos, 
convém que 
 
A) pelo menos metade dos ativos seja claramente 
identificadas e que os mais importantes sejam 
descritos detalhadamente. 
B) pelo menos 70% dos ativos sejam claramente 
identificados e que os mais importantes sejam 
descritos detalhadamente. 
C) pelo menos os ativos mais importantes de cada 
setor da empresa sejam claramente identificados. 
D) pelo menos os servidores sejam descritos 
detalhadamente e uma amostragem dos demais 
ativos também. 
E) todos os ativos sejam claramente identificados e 
uma relação de todos ativos importantes seja 
estruturada e mantida. 
 
 
QUESTÃO 55 – Segundo a seção Segurança em 
Recursos Humanos da norma NBR ISO/IEC 27002, 
a devolução dos ativos ocorre 
 
A) antes da contratação. 
B) após a contratação. 
C) durante a contratação. 
D) entre o momento de seleção e o da contratação. 
E) no encerramento ou na mudança da contratação. 
 
 
QUESTÃO 56 – Segundo a seção Segurança Física 
e do Ambiente da norma NBR ISO/IEC 27002, são 
consideradas subseções de Áreas Seguras: 
 
I. Perímetro de segurança física. 
II. Controles de entrada física. 
III. Proteção contra ameaças externas e do meio 
ambiente. 
IV. Instalação e proteção do equipamento. 
 
Quais estão corretas? 
 
A) Apenas I e II. 
B) Apenas II e III. 
C) Apenas II e IV. 
D) Apenas I, II e III. 
E) I, II, III e IV. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prova_C13_V2_16/11/201209:04:02 
Execução: Fundatec 11 
TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO 
QUESTÃO 57 – Segundo a seção Controle de 
Acessos da norma NBR ISO/IEC 27002, para o uso 
de senhas, convém que todos os usuários sejam 
comunicados para: 
 
I. Manter a confidencialidade da senha. 
II. Utilizar a mesma senha para uso profissional e 
pessoal, evitando o esquecimento. 
III. Compartilhar senhas de usuários individuais. 
IV. Modificar senhas regularmente. 
 
Quais estão corretas? 
 
A) Apenas I e III. 
B) Apenas I e IV. 
C) Apenas II e IV. 
D) Apenas III e IV. 
E) I, II, III e IV. 
 
 
QUESTÃO 58 – Assinale a alternativa que apresenta 
as publicações principais (core) do ITILv3. 
 
A) Service Strategy, Service Design, Service 
Transition, Service Operation e Continual Service 
Improvement. 
B) Service Strategy, Service Project, Service 
Transition, Service Execution e Continual Service 
Improvement. 
C) Service Plan, Service Transition, Service 
Operation, Service Test e Continual Service 
Improvement. 
D) Service Plan, Service Transition, Service Test, 
Service Implementation e Service Improvement. 
E) Service Project, Service Test, Service 
Implementation, Service Avaliation e Service 
Improvement. 
 
 
QUESTÃO 59 – Segundo a ITILv3, o que é 
gerenciamento de serviço? 
 
A) Gestão de serviços organizacionais mapeados em 
capacidades (potencialidades) através de políticas 
de segurança. 
B) Gestão de serviços organizacionais mapeados em 
capacidades (potencialidades) através de normas 
internas. 
C) Gestão de serviços organizacionais mapeados em 
capacidades (potencialidades) através de normas 
externas. 
D) Um conjunto de capacidades (potencialidades) 
organizacionais especializadas para prover valor 
aos clientes na forma de serviços. 
E) Um conjunto de políticas de uso gerenciadas 
através de serviços mapeados. 
 
 
 
 
 
QUESTÃO 60 – Segundo a ITILv3, qual o principal 
objetivo do gerenciamento de incidentes? 
 
A) Identificar autores de possíveis incidentes, sejam 
internos ou externos. 
B) Minimizar a ocorrência de incidentes, através do 
controle de fraudes. 
C) Restaurar a operação normal do serviço o maisrápido possível e minimizar o impacto nas 
operações que envolvem o negócio. 
D) Utilizar ferramentas apropriadas para o 
monitoramento de pacotes na rede de dados, a fim 
de identificar possíveis incidentes. 
E) Verificar frequentemente possíveis incidentes e 
investigá-los com o intuito de identificar os 
autores. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS 
Informações: on-line www.fundatec.com.br, contato com a Fundatec 
http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 
 
 
EDITAL DE CONCURSOS PÚBLICOS N° 34/2012 
 
DIVULGA OS RESULTADOS DOS RECURSOS REFERENTES ÀS PROVAS OBJETIVAS REALIZADAS EM 
18/11/2012, O GABARITO COM AS ALTERAÇÕES APÓS OS RECURSOS E PRESTA OUTRAS INFORMAÇÕES. 
 
A Companhia de Processamento de Dados do Estado do Rio Grande do Sul – PROCERGS , no uso de suas atribuições 
legais, divulga os resultados dos recursos referentes às provas objetivas realizadas em 18/11/2012, o gabarito alterado em 
face dos recursos interpostos e presta outras informações. 
 
1. RESULTADOS DOS RECURSOS REFERENTES ÀS PROVAS OBJETIVAS E GABARITOS 
1.1. Respostas aos Recursos 
As respostas aos recursos, encaminhados pelos candidatos conforme o estabelecido no Edital de Concursos nº 24/2012, 
encontram-se disponíveis no portal da Fundatec. 
 
2. CARGOS EM QUE FORAM INTERPOSTOS RECURSOS E CONSIDERAÇÕES 
Os pontos correspondentes às questões anuladas serão atribuídos a todos os candidatos. As anulações e as alterações 
se aplicam ao gabarito preliminar de cada Concurso abaixo discriminado: 
 
C.01/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – ANALISTA RH/ADMINISTRADOR 
Questão 49 = ANULADA 
 
C.03/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – BIBLIOTECÁRIO 
Sem alterações 
 
C.04/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – ENGENHEIRO ELETRICISTA 
Questão 15 = ANULADA 
 
C.06/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – PEDAGOGO 
Sem alterações 
 
C.07/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – PSICÓLOGO ORGANIZACIONAL 
Questão 36 = muda o gabarito para “ E ” 
 
C.08/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE TELECOMUNICAÇÕES 
Questão 18 = ANULADA 
 
C.13/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE – SEGURANÇA DA INFORMAÇÃO 
Sem alterações 
 
C.14/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE – SISTEMAS OPERACIONAIS 
Sem alterações 
 
C.16/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE ÊNFASE EM METODOLOGIA 
Sem alterações 
 
C.17/12 - TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR COBOL 
Questões 18, 19 e 58 = ANULADAS 
 
C.19/12 - TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR JAVA 
Sem alterações 
 
C.20/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR MICROSOFT 
Questões 01, 03, 09, 12, 17, 27, 40 e 56 = ANULADAS 
 
C.21/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR NATURAL 
Questão 49 = ANULADA 
 
C.22/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR PHP 
Questões 15, 28 e 52 = ANULADAS 
 
C.23/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR VISUAL/DESING 
Questão 44 = muda o gabarito para “ A ” 
 
C.24/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR/ESPEC. EM TESTE DE SOFTWARE 
Questões 26, 28, 34 e 42 = ANULADAS 
Questão 36 = muda o gabarito para “ A ” 
 
C. 32/12- TÉCNICO EM MANUTENÇÃO ELETRÔNICA – TME – PORTO ALEGRE 
Sem alterações 
Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS 
Informações: on-line www.fundatec.com.br, contato com a Fundatec 
http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 
 
 
C. 39/12- ESCRITURÁRIO – ESC – PORTO ALEGRE 
Sem alterações 
 
C.42/12 - TÉCNICO EM OPERAÇÃO – TO – APOIO EM TELECOMUNICAÇÕES – PORTO ALEGRE 
Questões 31 e 40 = ANULADAS 
 
C.47/12 - TÉCNICO EM OPERAÇÃO – TO – ÊNFASE NA ÁREA DE ATENDIMENTO E OPERAÇÕES – PORTO 
ALEGRE 
Sem alterações 
 
3. GABARITOS APÓS RECURSOS (número da questão e alternativa correta) 
 
C.01/12 - Técnico de Nível Superior – TNS – Analista RH/Administrador 
1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 
11 - D 12 - B 13 - E 14 - D 15 - B 16 - C 17 - E 18 - C 19 - A 20 - C 
21 - E 22 - B 23 - C 24 - B 25 - D 26 - C 27 - E 28 - D 29 - C 30 - B 
31 - C 32 - A 33 - D 34 - E 35 - A 36 - A 37 - B 38 - E 39 - E 40 - A 
41 - D 42 - A 43 - D 44 - B 45 - D 46 - E 47 - A 48 - B 49 - * 50 - C 
51 - E 52 - A 53 - C 54 - E 55 - A 56 - D 57 - D 58 - A 59 - B 60 - B 
* Questão anulada 
 
C.02/12 - Técnico de Nível Superior – TNS – Assistente Social 
1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 
11 - D 12 - E 13 - A 14 - C 15 - B 16 - C 17 - A 18 - D 19 - C 20 - D 
21 - A 22 - E 23 - D 24 - A 25 - B 26 - C 27 - D 28 - E 29 - E 30 - D 
31 - D 32 - A 33 - C 34 - D 35 - E 36 - D 37 - C 38 - A 39 - E 40 - D 
41 - B 42 - D 43 - B 44 - C 45 - C 46 - B 47 - C 48 - B 49 - C 50 - E 
51 - A 52 - D 53 - C 54 - C 55 - A 56 - E 57 - D 58 - E 59 - E 60 - E 
 
C.03/12 - Técnico de Nível Superior – TNS – Bibliotecário 
1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 
11 - D 12 - B 13 - C 14 - A 15 - B 16 - D 17 - E 18 - D 19 - A 20 - C 
21 - E 22 - B 23 - A 24 - C 25 - A 26 - D 27 - B 28 - A 29 - C 30 - D 
31 - E 32 - A 33 - B 34 - C 35 - D 36 - A 37 - D 38 - E 39 - C 40 - A 
41 - B 42 - D 43 - B 44 - E 45 - A 46 - C 47 - B 48 - E 49 - D 50 - C 
51 - C 52 - E 53 - A 54 - C 55 - D 56 - A 57 - E 58 - D 59 - B 60 - C 
 
C.04/12 - Técnico de Nível Superior – TNS – Engenheiro Eletricista 
1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 
11 - B 12 - D 13 - D 14 - A 15 - * 16 - A 17 - C 18 - B 19 - C 20 - E 
21 - C 22 - B 23 - D 24 - B 25 - C 26 - C 27 - C 28 - B 29 - E 30 - A 
31 - D 32 - D 33 - C 34 - D 35 - C 36 - C 37 - E 38 - B 39 - C 40 - B 
41 - D 42 - D 43 - C 44 - A 45 - B 46 - D 47 - E 48 - D 49 - C 50 - B 
51 - B 52 - D 53 - C 54 - C 55 - E 56 - E 57 - B 58 - A 59 - C 60 - E 
* Questão anulada 
 
C.06/12 - Técnico de Nível Superior – TNS – Pedagogo 
1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 
11 - A 12 - A 13 - B 14 - D 15 - C 16 - D 17 - A 18 - D 19 - C 20 - E 
21 - A 22 - A 23 - B 24 - B 25 - E 26 - E 27 - D 28 - C 29 - A 30 - B 
31 - A 32 - B 33 - C 34 - A 35 - E 36 - C 37 - C 38 - B 39 - E 40 - B 
41 - A 42 - B 43 - B 44 - E 45 - B 46 - A 47 - E 48 - C 49 - D 50 - A 
51 - B 52 - E 53 - E 54 - E 55 - A 56 - D 57 - D 58 - D 59 - D 60 - E 
 
C.07/12 - Técnico de Nível Superior – TNS – Psicólogo Organizacional 
1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 
11 - A 12 - E 13 - D 14 - C 15 - B 16 - C 17 - E 18 - E 19 - D 20 - C 
21 - E 22 - D 23 - A 24 - B 25 - E 26 - E 27 - E 28 - C 29 - D 30 - B 
31 - A 32 - E 33 - C 34 - A 35 - D 36 - E 37 - C 38 - A 39 - D 40 - C 
41 - D 42 - A 43 - A 44 - C 45 - E 46 - A 47 - A 48 - E 49 - B 50 - E 
51 - B 52 - C 53 - D 54 - A 55 - E 56 - C 57 - C 58 - A 59 - E 60 - D 
 
Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS 
Informações: on-line www.fundatec.com.br, contato com a Fundatec 
http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 
 
 
 
 
 
 
 
C.08/12 - Técnico de Computação – TC – Analista de Telecomunicações 
1 - E 2 - B 3 - A 4 - B 5 - C 6 - D 7 - B 8 - D 9 - B 10 - D 
11 - C 12 - B 13 - E 14 - A 15 - B 16 - E 17 - E 18 - * 19 - B 20 - C 
21 - A 22 - A 23 - A 24 - D 25 - C 26 - B 27 - C 28 - D 29 - B 30 - E 
31 - C 32 - A 33 - C 34 - B 35 - B 36 - A 37 - B 38 - C 39 - C 40 - E 
41 - D 42 - B 43 - D 44 - B 45 - C 46 - C 47 - B 48 - E 49 - A 50 - A 
51 - C 52 - D 53 - D 54 - B 55 - B 56 - D 57 - B 58 - C 59 - A 60 - A 
* Questão anulada 
 
C.09/12 - Técnico de Computação – TC – Analista de Suporte – Banco de Dados 
1 - B 2 - E 3 - E 4 - D 5 - A 6 - D 7 - E 8 - B 9 - C 10 - C 
11 - D 12 - D 13 - E 14 - C 15 - A 16 - C 17 - B 18 - A 19 - E 20 - A 
21 -E 22 - C 23 - D 24 - E 25 - B 26 - A 27 - B 28 - E 29 - C 30 - C 
31 - D 32 - A 33 - A 34 - B 35 - E 36 - A 37 - C 38 - D 39 - B 40 - E 
41 - A 42 - D 43 - A 44 - E 45 - B 46 - A 47 - C 48 - E 49 - C 50 - C 
51 - C 52 - D 53 - B 54 - E 55 - B 56 - E 57 - E 58 - A 59 - C 60 - A 
 
C.10/12 - Técnico de Computação – TC – Analista de Suporte – IBM 
1 - A 2 - E 3 - C 4 - D 5 - A 6 - C 7 - E 8 - B 9 - D 10 - B 
11 - B 12 - A 13 - E 14 - C 15 - A 16 - D 17 - C 18 - E 19 - B 20 - D 
21 - D 22 - B 23 - D 24 - A 25 - C 26 - B 27 - C 28 - C 29 - E 30 - E 
31 - B 32 - A 33 - B 34 - C 35 - E 36 - D 37 - E 38 - A 39 - B 40 - D 
41 - C 42 - A 43 - D 44 - A 45 - D 46 - E 47 - E 48 - C 49 - D 50 - D 
51 - B 52 - C 53 - B 54 - E 55 - A 56 - E 57 - B 58 - C 59 - E 60 - B 
 
C.11/12 - Técnico de Computação – TC – Analista de Suporte – Infraestrutura 
1 - C 2 - E 3 - A 4 - C 5 - C 6 - E 7 - E 8 - A 9 - E 10 - C 
11 - A 12 - C 13 - D 14 - D 15 - C 16 - C 17 - D 18 - E 19 - D 20 - B 
21 - A 22 - A 23 - C 24 - B 25 - A 26 - C 27 - E 28 - D 29 - A 30 - B 
31 - E 32 - A 33 - C 34 - C 35 - E 36 - B 37 - D 38 - C 39 - C 40 - E 
41 - B 42 - D 43 - B 44 - B 45 - C 46 - B 47 - D 48 - B 49 - C 50 - B 
51 - E 52 - B 53 - A 54 - D 55 - B 56 - C 57 - D 58 - C 59 - E 60 - E 
 
C.12/12 - Técnico de Computação – TC – Analista de Suporte – JAVA 
1 - D 2 - C 3 - A 4 - B 5 - E 6 - D 7 - A 8 - E 9 - D 10 - E 
11 - A 12 - B 13 - E 14 - A 15 - A 16 - B 17 - E 18 - E 19 - A 20 - B 
21 - D 22 - E 23 - B 24 - C 25 - E 26 - B 27 - A 28 - D 29 - A 30 - C 
31 - D 32 - D 33 - B 34 - A 35 - E 36 - C 37 - B 38 - A 39 - B 40 - D 
41 - C 42 - B 43 - A 44 - B 45 - E 46 - C 47 - E 48 - A 49 - B 50 - C 
51 - D 52 - E 53 - A 54 - E 55 - B 56 - A 57 - D 58 - C 59 - B 60 - C 
 
C.13/12 - Técnico de Computação – TC – Analista de Suporte – Segurança da Informação 
1 - D 2 - B 3 - E 4 - D 5 - B 6 - A 7 - B 8 - E 9 - D 10 - C 
11 - B 12 - B 13 - C 14 - A 15 - D 16 - C 17 - A 18 - D 19 - A 20 - B 
21 - C 22 - A 23 - C 24 - A 25 - D 26 - B 27 - B 28 - E 29 - A 30 - D 
31 - C 32 - A 33 - E 34 - D 35 - A 36 - E 37 - B 38 - D 39 - C 40 - C 
41 - A 42 - D 43 - C 44 - A 45 - D 46 - C 47 - E 48 - D 49 - B 50 - B 
51 - A 52 - C 53 - D 54 - E 55 - E 56 - D 57 - B 58 - A 59 - D 60 - C 
 
C.14/12 - Técnico de Computação – TC – Analista de Suporte – Sistemas Operacionais 
1 - A 2 - B 3 - D 4 - B 5 - E 6 - E 7 - C 8 - D 9 - C 10 - D 
11 - A 12 - B 13 - A 14 - B 15 - B 16 - D 17 - E 18 - A 19 - B 20 - D 
21 - E 22 - A 23 - E 24 - D 25 - A 26 - B 27 - E 28 - D 29 - E 30 - A 
31 - A 32 - B 33 - E 34 - D 35 - A 36 - A 37 - B 38 - D 39 - C 40 - C 
41 - C 42 - B 43 - A 44 - B 45 - A 46 - D 47 - D 48 - E 49 - D 50 - C 
51 - A 52 - C 53 - D 54 - D 55 - C 56 - B 57 - D 58 - C 59 - C 60 - A 
 
 
Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS 
Informações: on-line www.fundatec.com.br, contato com a Fundatec 
http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 
 
 
 
 
 
 
C.16/12 - Técnico de Computação – TC – Analista de suporte ênfase em Metodologia 
1 - C 2 - B 3 - E 4 - E 5 - D 6 - C 7 - C 8 - D 9 - A 10 - E 
11 - C 12 - B 13 - D 14 - B 15 - B 16 - C 17 - E 18 - E 19 - B 20 - E 
21 - A 22 - E 23 - C 24 - D 25 - E 26 - B 27 - E 28 - A 29 - C 30 - E 
31 - C 32 - C 33 - B 34 - E 35 - B 36 - D 37 - D 38 - E 39 - B 40 - C 
41 - E 42 - E 43 - C 44 - A 45 - E 46 - C 47 - E 48 - D 49 - B 50 - C 
51 - E 52 - A 53 - E 54 - D 55 - C 56 - B 57 - C 58 - B 59 - E 60 - D 
 
C.17/12 - Técnico de Computação – TC – Programador Cobol 
1 - A 2 - C 3 - B 4 - C 5 - E 6 - A 7 - E 8 - D 9 - A 10 - E 
11 - C 12 - B 13 - A 14 - D 15 - B 16 - A 17 - A 18 - * 19 - * 20 - C 
21 - A 22 - D 23 - E 24 - C 25 - B 26 - E 27 - D 28 - B 29 - C 30 - B 
31 - E 32 - A 33 - C 34 - A 35 - A 36 - E 37 - D 38 - C 39 - E 40 - A 
41 - A 42 - B 43 - D 44 - D 45 - E 46 - A 47 - A 48 - C 49 - B 50 - E 
51 - C 52 - B 53 - E 54 - A 55 - B 56 - E 57 - D 58 - * 59 - E 60 - C 
* Questões anuladas 
 
C.18/12 - Técnico de Computação – TC – Programador com Ênfase em Documentação de aplicativos usuários 
1 - B 2 - A 3 - B 4 - B 5 - D 6 - A 7 - A 8 - C 9 - A 10 - B 
11 - C 12 - E 13 - B 14 - D 15 - A 16 - A 17 - E 18 - B 19 - C 20 - A 
21 - A 22 - E 23 - E 24 - E 25 - C 26 - A 27 - E 28 - B 29 - B 30 - C 
31 - E 32 - D 33 - D 34 - E 35 - A 36 - C 37 - C 38 - D 39 - A 40 - B 
41 - E 42 - E 43 - B 44 - C 45 - D 46 - C 47 - B 48 - E 49 - E 50 - A 
51 - C 52 - B 53 - B 54 - D 55 - D 56 - E 57 - B 58 - A 59 - B 60 - D 
 
C.19/12 - Técnico de Computação – TC – Programador Java 
1 - C 2 - A 3 - D 4 - D 5 - A 6 - E 7 - C 8 - C 9 - B 10 - B 
11 - C 12 - D 13 - A 14 - D 15 - E 16 - E 17 - A 18 - B 19 - E 20 - A 
21 - A 22 - E 23 - C 24 - B 25 - E 26 - D 27 - B 28 - B 29 - C 30 - C 
31 - E 32 - D 33 - E 34 - C 35 - D 36 - D 37 - C 38 - B 39 - B 40 - C 
41 - C 42 - E 43 - B 44 - A 45 - B 46 - B 47 - B 48 - D 49 - B 50 - C 
51 - E 52 - A 53 - C 54 - C 55 - D 56 - B 57 - C 58 - B 59 - A 60 - D 
 
C.20/12 - Técnico de Computação – TC – Programador Microsoft 
1 - * 2 - D 3 - * 4 - E 5 - B 6 - D 7 - E 8 - C 9 - * 10 - D 
11 - B 12 - * 13 - C 14 - A 15 - C 16 - D 17 - * 18 - A 19 - A 20 - D 
21 - D 22 - D 23 - C 24 - C 25 - D 26 - D 27 - * 28 - B 29 - A 30 - C 
31 - E 32 - E 33 - B 34 - A 35 - E 36 - E 37 - B 38 - A 39 - E 40 - * 
41 - C 42 - D 43 - C 44 - C 45 - A 46 - C 47 - B 48 - E 49 - B 50 - A 
51 - E 52 - E 53 - B 54 - C 55 - B 56 - * 57 - A 58 - A 59 - C 60 - C 
* Questões anuladas 
 
C.21/12 - Técnico de Computação – TC – Programador Natural 
1 - D 2 - E 3 - B 4 - C 5 - E 6 - E 7 - B 8 - A 9 - D 10 - D 
11 - D 12 - B 13 - A 14 - E 15 - A 16 - C 17 - D 18 - E 19 - A 20 - D 
21 - B 22 - B 23 - E 24 - C 25 - B 26 - D 27 - E 28 - A 29 - B 30 - D 
31 - A 32 - E 33 - C 34 - D 35 - D 36 - C 37 - C 38 - E 39 - D 40 - E 
41 - B 42 - C 43 - B 44 - A 45 - C 46 - B 47 - C 48 - B 49 - * 50 - E 
51 - C 52 - E 53 - B 54 - C 55 - D 56 - A 57 - B 58 - E 59 - D 60 - C 
 
C.22/12 - Técnico de Computação – TC – Programador PHP 
1 - C 2 - A 3 - B 4 - E 5 - D 6 - E 7 - C 8 - B 9 - D 10 - E 
11 - B 12 - D 13 - C 14 - C 15 - * 16 - B 17 - E 18 - D 19 - E 20 - D 
21 - C 22 - A 23 - E 24 - E 25 - A 26 - B 27 - E 28 - * 29 - E 30 - B 
31 - E 32 - C 33 - A 34 - B 35 - B 36 - D 37 - B 38 - E 39 - C 40 - B 
41 - E 42 - D 43 - C 44 - B 45 - C 46 - B 47 - A 48 - D 49 - C 50 - D 
51 - C 52 - * 53 - E 54 - D 55 - A 56 - C 57 - D 58 - B 59 - A 60 - C 
 
Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS 
Informações: on-line www.fundatec.com.br, contato com a Fundatec 
http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 
 
 
 
C.23/12 - Técnico de Computação – TC – Programador Visual/ Design 
1 - A 2 - C 3 - C 4 - E 5 - B 6 - D 7 - B 8 - B 9 - E 10 - B 
11 - E 12 - D 13 - C 14 - E 15 - B 16 - E 17 - A 18 - D 19 - B 20 - C 
21 - E 22 - D 23 - D 24 - A 25 - B 26 - A 27 - E 28 - D 29 - B 30 - A 
31 - E 32 - C 33 - C 34 - B 35 - E 36 - D 37 - E 38 - D 39 - B 40 - E 
41 - C 42 - A 43 - B 44 - A 45 - D 46 - E 47 - B 48 - D 49 - C 50 - B 
51 - E 52 - D 53 - E 54 - C 55 - C 56 - B 57 - E 58 - D 59 - D 60 - B 
 
C.24/12 - Técnico de Computação – TC – Programador/Espec. em Testes de software 
1 - C 2 - B 3 - B 4 - B 5 - A 6 - E 7 - E 8 - C 9 - D 10 - E 
11 - D 12 - A 13 - E 14 - E 15 - C 16 - D 17 - C 18 - C 19 - B 20 - E 
21 - B 22 - E 23 - B 24 - C 25 - A 26 - * 27 - B 28 - * 29 - A 30 - A 
31 - B 32 - A 33 - E 34 - * 35 - D 36 - A 37 - B 38 - C 39 - D 40 - C 
41 - C 42 - * 43 - C 44 - D 45 - A 46 - C 47 - D 48 - C 49 - E 50 - D 
51 - B 52 - A 53 - C 54 - B 55 - E 56 - E 57 - C 58 - E 59 - D 60 - D 
* Questões anuladas 
 
C.25/12 - Técnico de Nível Médio – TNM – Técnico Contábil 
1 - A 2 - B 3 - C 4 - B 5 - D 6 - A 7 - C 8 - E 9 - A 10 - A 
11 - D 12 - A 13 - E 14 - B 15 - C 16 - B 17 - A 18 - E 19 - D 20 - C 
21 - D 22 - C 23 - B 24 - D 25 - A 26 - E 27 - B 28 - D 29 - A 30 - A 
31 - D 32 - C 33 - E 34 - C 35 - E 36 - E 37 - D 38 -C 39 - A 40 - A 
41 - D 42 - D 43 - C 44 - D 45 - B 46 - C 47 - C 48 - A 49 - C 50 - E 
 
C.26/12 - Técnico de Nível Médio – TNM – Técnico em Manutenção 
1 - A 2 - B 3 - C 4 - B 5 - D 6 - A 7 - C 8 - E 9 - A 10 - A 
11 - D 12 - A 13 - E 14 - B 15 - C 16 - B 17 - A 18 - E 19 - D 20 - C 
21 - B 22 - E 23 - D 24 - C 25 - E 26 - D 27 - B 28 - C 29 - D 30 - D 
31 - E 32 - E 33 - C 34 - C 35 - A 36 - B 37 - E 38 - D 39 - A 40 - E 
41 - C 42 - B 43 - D 44 - B 45 - C 46 - C 47 - E 48 - E 49 - C 50 - B 
 
C.27/12 - Técnico de Nível Médio – TNM – Técnico em Segurança do Trabalho 
1 - A 2 - B 3 - C 4 - B 5 - D 6 - A 7 - C 8 - E 9 - A 10 - A 
11 - D 12 - A 13 - E 14 - B 15 - C 16 - B 17 - A 18 - E 19 - D 20 - C 
21 - C 22 - B 23 - A 24 - D 25 - E 26 - D 27 - C 28 - E 29 - A 30 - C 
31 - B 32 - C 33 - D 34 - C 35 - C 36 - E 37 - D 38 - E 39 - A 40 - D 
41 - A 42 - B 43 - B 44 - E 45 - C 46 - B 47 - A 48 - D 49 - C 50 - B 
 
C.29/12 a C34/12- Técnico em Manutenção Eletrônica – TME – Caxias do Sul, Passo Fundo, Pelotas, Porto Alegre, Santa Maria e 
Santo Ângelo 
1 - D 2 - A 3 - E 4 - B 5 - C 6 - B 7 - A 8 - E 9 - D 10 - C 
11 - A 12 - E 13 - A 14 - C 15 - C 16 - E 17 - A 18 - E 19 - D 20 - C 
21 - D 22 - E 23 - C 24 - B 25 - B 26 - B 27 - D 28 - E 29 - A 30 - D 
31 - D 32 - B 33 - D 34 - D 35 - E 36 - D 37 - D 38 - C 39 - D 40 - C 
41 - E 42 - D 43 - B 44 - A 45 - E 46 - B 47 - C 48 - D 49 - D 50 - A 
 
C.35/12 a C.41/12 - Escriturário – ESC – Alegrete, Caxias do Sul, Passo Fundo, Pelotas, Porto Alegre, Santa Maria e Santo 
Ângelo 
1 - A 2 - E 3 - C 4 - B 5 - D 6 - D 7 - B 8 - D 9 - A 10 - C 
11 - E 12 - D 13 - E 14 - B 15 - C 16 - A 17 - B 18 - C 19 - B 20 - D 
21 - A 22 - C 23 - E 24 - A 25 - A 26 - D 27 - E 28 - C 29 - A 30 - B 
31 - E 32 - A 33 - D 34 - B 35 - D 36 - C 37 - B 38 - D 39 - A 40 - C 
41 - A 42 - B 43 - C 44 - E 45 - E 46 - B 47 - C 48 - A 49 - D 50 - E 
 
C.42/12 - Técnico em Operação – TO – Apoio em telecomunicações – Porto Alegre 
1 - D 2 - E 3 - C 4 - C 5 - A 6 - B 7 - C 8 - C 9 - B 10 - C 
11 - E 12 - D 13 - A 14 - A 15 - D 16 - D 17 - B 18 - A 19 - A 20 - A 
21 - B 22 - C 23 - B 24 - A 25 - A 26 - B 27 - A 28 - B 29 - D 30 - E 
31 - * 32 - D 33 - A 34 - B 35 - A 36 - D 37 - A 38 - D 39 - A 40 - * 
41 - B 42 - D 43 - D 44 - C 45 - A 46 - D 47 - A 48 - B 49 - B 50 - B 
* Questões anuladas 
 
Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS 
Informações: on-line www.fundatec.com.br, contato com a Fundatec 
http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 
 
C.43/12 a C.49/12 - Técnico em Operação – TO – ênfase na área de atendimento e operações – Alegrete, Caxias do Sul, Passo 
Fundo, Pelotas, Porto Alegre, Santa Maria e Santo Ângelo 
1 - D 2 - A 3 - D 4 - E 5 - C 6 - C 7 - B 8 - A 9 - B 10 - A 
11 - C 12 - D 13 - B 14 - D 15 - C 16 - B 17 - C 18 - B 19 - C 20 - E 
21 - D 22 - D 23 - B 24 - E 25 - A 26 - A 27 - A 28 - A 29 - D 30 - D 
31 - C 32 - D 33 - A 34 - B 35 - C 36 - D 37 - C 38 - B 39 - B 40 - A 
41 - B 42 - A 43 - E 44 - A 45 - E 46 - D 47 - E 48 - A 49 - D 50 - E 
 
 
4. OUTRAS INFORMAÇÕES 
4.1. As notas preliminares da prova objetiva e a consulta à grade de respostas dos candidatos serão 
disponibilizadas no site, www.fundatec.org.br, no dia 11/12/2012. O prazo para recursos das notas preliminares 
da prova objetiva será nos dias 12, 13 e 14 de dezembro de 2012, conforme item 9 do Edital de Abertura de 
Concursos Públicos nº 24/2012. 
4.2 Após a publicação das notas oficiais, que ocorrerá no dia 17/12/2012, caso existam candidatos empatados, 
aplicar-se-ão os critérios contidos no item 11.1 do Edital de Abertura de Concursos Públicos nº 24/2012. Caso 
persistam os empates, proceder-se-á a sorteio público, que ocorrerá no dia 20/12/2012 às 9h30min na sede da 
Fundatec, Rua Professor Cristiano Fischer, 2012 – Partenon, conforme previsto no item 11.2 do Edital de 
Abertura de Concursos Públicos nº 24/2012. 
 
 
 Porto Alegre, 10 de dezembro de 2012. 
 
 
 
 
 
 
 Carlson Janes Aquistapasse 
 Diretor-Presidente da PROCERGS

Continue navegando