Baixe o app para aproveitar ainda mais
Prévia do material em texto
DIREITOS AUTORAIS RESERVADOS À FUNDATEC. PROIBIDA A REPRODUÇÃO, AINDA QUE PARCIAL, SEM AUTORIZAÇÃO PRÉVIA. CONCURSO PÚBLICO PARA PROVIMENTOS DE VAGAS EM CARGOS DE NÍVEL SUPERIOR E MÉDIO TÉCNICO DE COMPUTAÇÃO - TC ANALISTA DE SUPORTE – SEGURANÇA DA INFORMAÇÃO INSTRUÇÕES Leia atentamente e cumpra rigorosamente as instruções que seguem, pois elas são parte integrante das provas e das normas que regem este Concurso Público. 1. Verifique se o cargo constante na capa deste caderno é aquele para o qual realizou a inscrição. 2. Cada questão oferece 5 (cinco) alternativas de respostas, representadas pelas letras A, B, C, D e E, sendo apenas 1 (uma) a resposta correta. 3. O tempo para a realização da prova é de 4 horas, incluindo o preenchimento da grade de respostas. O candidato só poderá retirar-se do recinto da prova teórico-objetiva após transcorrida 1 hora e 30 minutos de seu início. Os dois últimos candidatos deverão retirar-se da sala de prova ao mesmo tempo, devendo assinar a Ata de Prova. 4. Nenhuma informação sobre as instruções e/ou sobre o conteúdo das questões será dada pelo fiscal, pois são parte integrante da prova. 5. No caderno de prova, o candidato poderá rabiscar, riscar, calcular, etc. 6. Os gabaritos preliminares da prova objetiva serão divulgados no dia 20/11/2012, até às 23h59min, nos sites www.fundatec.org.br e www.procergs.rs.gov.br. 7. Certifique-se de que este caderno contém 60 (sessenta) questões. Caso contrário, solicite ao fiscal da sala a sua substituição. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 2 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO CONHECIMENTOS ESPECÍFICOS Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões, desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver. QUESTÃO 01 – Com relação a categorias de datacenter, analise as afirmativas abaixo. I. Quanto ao porte, um datacenter pode ser LAN, MAN ou WAN. II. Quanto à propriedade, existem Enterprise Datacenter (EDC) e Internet Datacenter (IDC). III. Um armário de servidores pode ser considerado um datacenter. IV. Um datacenter só pode ser instalado em um provedor Internet. Quais estão corretas? A) Apenas II. B) Apenas IV. C) Apenas I e II. D) Apenas II e III. E) Apenas III e IV. QUESTÃO 02 – Clusters de alto desempenho podem ser classificados como A) Grids e LAN. B) HTC e HPC. C) HTC e WAN. D) HPC e WAN. E) LAN e WAN. QUESTÃO 03 – Em um datacenter que utiliza apenas a arquitetura de computadores MIMD, que arquiteturas de memória podem ser utilizadas? A) Memória não volátil, memória volátil. B) Memória compartilhada, memória volátil. C) Memória compartilhada, memória flash. D) Memória distribuída, memória ROM. E) Memória distribuída, memória compartilhada. QUESTÃO 04 – A infraestrutura de segurança do datacenter pode contar com diversos elementos. Um deles é a DMZ, uma A) máquina que possui firewall e IDS instalados e devidamente configurados. B) máquina que possui honeypot e firewall instalados e devidamente configurados. C) política de segurança que define todas as regras que devem ser aplicadas em caso de constatação de incidentes. D) rede localizada entre as redes interna e externa, que possui os serviços que têm acesso externo. E) solução de software livre que implementa políticas de segurança de uma base de dados distribuída. QUESTÃO 05 – Supondo que um datacenter utilize servidores x86 Intel com processador dual core, pode-se afirmar que em cada servidor, o processador se comunica com a memória através do ___________ e que geralmente as conexões com a controladora RAID, placa(s) de rede e demais periféricos são realizadas através do ____________. Assinale a alternativa que preenche correta e respectivamente as lacunas do trecho acima. A) barramento primário – barramento secundário B) front side bus – barramento de I/O C) front side bus – barramento periférico D) barramento de I/O – barramento de escrita E) barramento de leitura/escrita – barramento de I/O Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 3 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO QUESTÃO 06 – Analise as afirmativas abaixo, com relação à implementação de RAID 0. I. Apresenta como principal característica o desempenho, comparado com as outras implementações de RAID. II. Os dados são distribuídos através dos discos físicos, formando um único disco virtual. III. Deve haver pelo menos um disco para calcular a paridade a cada dois discos de dados. IV. Quando há falha em um disco, esse deve ser substituído e através do cálculo da paridade é possível reconstruir os dados perdidos. Quais estão corretas? A) Apenas I e II. B) Apenas I e III. C) Apenas II e III. D) Apenas II e IV. E) Apenas II, III e IV. QUESTÃO 07 – Analise as afirmativas abaixo, com relação a soluções SAN. I. Possuem maior escalabilidade e melhor disponibilidade que soluções DAS. II. Estão em fase de testes, por isso ainda são pouco utilizadas em datacenters. III. Conectam servidores e dispositivos de storage geralmente no nível de bloco (dados de aplicação). IV. Utilizam protocolos como Ethernet, IP e TCP (camadas de enlace e de rede). Quais estão corretas? A) Apenas I e II. B) Apenas I e III. C) Apenas II e III. D) Apenas II e IV. E) Apenas II, III e IV. QUESTÃO 08 – Que protocolos de rede e de compartilhamento de arquivos são utilizados em um storage do tipo NAS? A) ATM, CIFS e TCP/IP. B) CIFS, SCSI-3 e TCP/IP. C) SCSI-3, NFS e ATM. D) TCP/IP, SCSI-3 e NFS. E) TCP/IP, CIFS e NFS. QUESTÃO 09 – Para o usuário da aplicação, um cluster de servidores é A) um grid geograficamente distribuído, sendo que cada servidor possui a responsabilidade de operação de um determinado serviço. B) um grid local, sendo que cada servidor possui até três serviços únicos. C) um serviço de replicação de dados que pode ser instalado no datacenter ou terceirizado. D) visto como um sistema único. Quando um servidor apresenta problemas, o serviço continua funcionando, porém com menor desempenho. E) visto como um sistema virtualizado que utiliza compartilhamento de memória, de discos e outros recursos. QUESTÃO 10 – Analise as afirmativas abaixo, com relação a backup. I. Baseado no estado da aplicação (em execução ou não), o backup pode ser hot ou cold. II. O backup diferencial realiza backup de todos dados desde o último backup completo. III. O backup incremental realiza backup de todos dados desde o último backup completo ou backup incremental (o que ocorreu mais recentemente). IV. Backup no nível de bloco utilizao sistema operacional para realizar a cópia. Quais estão corretas? A) Apenas I e II. B) Apenas I e III. C) Apenas I, II e III. D) Apenas II, III e IV. E) I, II, III e IV. QUESTÃO 11 – No sistema operacional Windows Server 2008, para realizar a seleção de itens de maneira intercalada, o procedimento a ser realizado com teclado e mouse é: A) Clicar no primeiro item, pressionar e manter pressionada a tecla ALT, clicar nos demais itens. B) Clicar no primeiro item, pressionar e manter pressionada a tecla CTRL, clicar nos demais itens. C) Clicar no primeiro item, pressionar e manter pressionada a tecla SHIFT, clicar nos demais itens. D) Realizar duplo clique no primeiro item, pressionar e manter pressionada a tecla ALT, clicar nos demais itens. E) Realizar duplo clique no primeiro item, pressionar e manter pressionada a tecla SHIFT, clicar nos demais itens. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 4 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO QUESTÃO 12 – Utilizando o Windows Server 2008 e supondo que há um domínio configurado, para que um usuário tenha acesso a recursos de computadores do domínio, este deve estar cadastrado A) na máquina local. B) no ADDS. C) no roteador. D) no servidor IIS. E) no switch. QUESTÃO 13 – No Windows Server 2008, por padrão, as seguintes políticas de segurança, dentre outras, são definidas às senhas de usuários: I. Deve ter tamanho mínimo de 8 caracteres. II. Expira a cada 30 dias. III. Não pode conter parte ou todo o nome da conta. IV. O tempo mínimo de vida é um dia (após uma alteração de senha, não pode alterar novamente antes de um dia). Quais estão corretas? A) Apenas I e II. B) Apenas I e III. C) Apenas III e IV. D) Apenas I, III e IV. E) Apenas II, III e IV. QUESTÃO 14 – Supondo que o usuário maria realiza logon no Windows Server 2008, faz alterações em suas configurações e realiza logoff, em que arquivo/registro fica armazenada a maioria das configurações para que em um próximo logon o usuário maria obtenha o mesmo ambiente de trabalho que tinha quando da realização do logoff? A) Arquivo NTuser.dat. B) Arquivo users.dat. C) Arquivo users.ini. D) Registro HKEY_CURRENT_USER. E) Registro HKEY_LOGOFF_USER. QUESTÃO 15 – Na criação de nomes de login para os usuários no Windows Server 2008, deve-se levar em consideração, entre outros, o seguinte detalhe: A) O nome deve conter no máximo 128 caracteres. B) O nome deve conter no mínimo 8 caracteres. C) Entre outros, os seguintes caracteres não podem ser utilizados: / \ : ; | = ç ñ < > D) Não pode ser formado somente por pontos ou espaços em branco. E) A senha inicial é opcional. QUESTÃO 16 – Utilizando o tipo de armazenamento padrão no Windows Server 2008 (disco básico), quantas partições primárias podem ser criadas? A) Duas. B) Três. C) Quatro. D) Seis. E) Oito. QUESTÃO 17 – Utilizando o armazenamento dinâmico no Windows Server 2008, um administrador decide criar um volume espelhado, que é formado por ______ cópias idênticas do mesmo volume. As cópias são mantidas em discos separados. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. A) duas B) até três C) três D) até quatro E) quatro QUESTÃO 18 – Na auditoria do Windows Server 2008, as informações de cada evento registrado podem ser consultadas através de A) arquivos binários. B) arquivos de texto (formato ASCII). C) arquivos no formato DAT. D) um esquema XML. E) um repositório AD. QUESTÃO 19 – Utilizando Windows Server 2008, um usuário com privilégio de administrador executou a linha de comando mostrada entre aspas: “C:\>convert D: /fs:ntfs”. Caso o comando seja bem-sucedido, qual o resultado esperado? A) Converte o drive D: de FAT ou FAT32 para NTFS. B) Converte o drive D: de FAT para FAT32. C) Converte os drives C: e D: para NTFS. D) Verifica se o drive D: possui sistema de arquivos NTFS. E) Verifica se os drives C: e D: possuem sistema de arquivos NTFS. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 5 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO QUESTÃO 20 – No Windows Server 2008, é possível aplicar criptografia em um arquivo ou pasta sem utilizar um programa específico (a criptografia é aplicada pelo próprio Windows). Um usuário decide aplicar essa criptografia (comando cipher, parâmetro /e) em uma pasta denominada C:\teste, que possui três arquivos com permissões de leitura e escrita para o usuário que está aplicando o procedimento. Nesse sentido, o que deverá ocorrer? A) Os três arquivos citados terão o conteúdo criptografado, porém novos arquivos criados na pasta C:\teste não. B) Os três arquivos citados terão o conteúdo criptografado, e os novos arquivos criados na pasta C:\teste também. C) O nome da pasta não terá seu nome legível, então o usuário deverá digitar sua senha para mostrar o nome e então acessá-la. D) O nome da pasta não terá seu nome legível, então o usuário deverá digitar o nome da pasta e, se estiver correto, terá o acesso concedido. E) O nome da pasta terá seu nome legível, porém aparecerá como se estivesse desabilitada, então o usuário deverá digitar sua senha para acessá- la. QUESTÃO 21 – No Windows Server 2008, existem diferentes tipos de conta de usuário, quais sejam: A) Administrador, usuário e referência. B) Contato, internet e usuário. C) Contato, InetOrgPerson e usuário. D) InetOrgPerson, personal e usuário. E) InetOrgPerson, internet e UsrAdmin. QUESTÃO 22 – Em um computador cujo disco rígido possui o sistema operacional Windows Server 2008 e o sistema de arquivos NTFS, um usuário criou uma pasta denominada teste através da linha de comando (mkdir teste) e na sequência executou o comando cipher /e teste. Caso a sequência dos comandos tenha obtido êxito, o que ocorreu na pasta teste? A) Foi aplicada criptografia nos arquivos contidos e/ou a serem colocados na pasta teste. B) Foi aplicada a decriptografia de arquivos contidos na pasta teste (se houvesse). C) Foi realizada consulta na pasta teste, verificando se possui ou não a criptografia habilitada. D) Uma mensagem de erro foi mostrada, pois NTFS não permite a criptografia nativa do Windows. E) Uma mensagem de erro foi mostrada, pois a chave privada não foi gerada antes da aplicação do comando cipher. QUESTÃO 23 – Um administrador de rede foi contratado para configurar uma rede de computadores classe B que não possui sub-redes. Um dos computadores possuía endereço IP 188.10.34.142. Quais são os endereços de rede e de broadcast respectivamente? A) 188.10.34.0 e 188.10.34.255 B) 188.10.34.0 e 188.10.255.555 C) 188.10.0.0 e 188.10.255.255 D) 188.0.0.0 e 188.255.255.255 E) 188.0.0.0 e 188.10.34.255 QUESTÃO 24 – Quantas interfaces de rede podem ser endereçadas em uma rede com endereço 192.168.1.0/27? A) 30 B) 32 C) 62 D) 126 E) 255 QUESTÃO 25 – Que máscara deve ser utilizada para a rede 192.168.1.0/29? A) 255.255.255.0 B) 255.255.255.192 C) 255.255.255.240 D) 255.255.255.248 E) 255.255.255.252 QUESTÃO 26 – Analise as assertivas a seguir em relação às características do IPv6. I. O endereço IP aumentou de 32 bits (IPv4) para 256 bits. II. Campo “classe de tráfego” possui função semelhante à do campo TOS do IPv4. III. Campo “limite de saltos” incrementa a cada roteador. Se o valor chegar a 16, o datagrama é descartado. IV. Não permite fragmentação e remontagem em roteadores intermediários. Quais estão corretas? A) Apenas I e II. B) Apenas II e IV. C) Apenas III e IV. D) Apenas I, II e IV. E) Apenas II, III e IV. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 6 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO Analise a Figura 01 para responder às questões27 e 28. Figura 01: Captura de pacotes com Wireshark – 8 pacotes. QUESTÃO 27 – O comando ping foi executado A) na máquina com endereço IP 200.154.56.80. B) na máquina com endereço IP 192.168.0.172. C) tendo como destino o endereço IP 192.168.0.172. D) tendo como destino o endereço IP 192.168.0.1. E) através de uma máquina virtual. QUESTÃO 28 – Analisando o frame 41, é possível afirmar que A) utiliza como protocolo de transporte o UDP. B) utiliza como protocolo de transporte o TCP. C) o endereço MAC origem é F0:7D:68:E3:A3:76. D) o endereço MAC destino é 00:24:2B:D3:F0:7D. E) não possui protocolo na camada de transporte. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 7 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO Analise a Figura 02 para responder às questões 29 e 30. Figura 02: Captura de pacotes com Wireshark – 7 pacotes. QUESTÃO 29 – A sequência de frames _________ mostra as três vias do estabelecimento de conexão TCP (three-way handshake). Assinale a alternativa que completa corretamente a lacuna do trecho acima. A) 20, 28 e 29 B) 28, 29 e 30 C) 29, 30 e 35 D) 30, 35 e 44 E) 35, 44 e 64 QUESTÃO 30 – É possível afirmar que o frame A) 29 possui um ACK de dados. B) 30 utiliza HTTP sobre SMTP. C) 35 utiliza UDP na camada de transporte. D) 44 utiliza TCP na camada de transporte. E) 64 utiliza IP na camada de enlace. QUESTÃO 31 – Com relação aos comandos e às respostas do FTP, é possível afirmar que: I. USER <nome> é usado para enviar identificação do usuário ao servidor. II. PASS <senha> é usado para enviar a senha do usuário ao servidor. III. LIST é usado para pedir ao servidor que envie uma lista com todos os arquivos existentes no atual diretório remoto. IV. STOR <nome_arquivo> é usado para armazenar um arquivo no diretório atual no hospedeiro local. (Obs.: Os sinais < e >, contendo texto entre eles, indicam um parâmetro.) Quais estão corretas? A) Apenas I e II. B) Apenas III e IV. C) Apenas I, II e III. D) Apenas I, III e IV. E) Apenas II, III e IV. QUESTÃO 32 – Com relação ao HTTP, é possível afirmar que: I. Pode utilizar conexões persistentes ou não persistentes. II. O campo do método pode assumir valores como GET, POST, entre outros. III. Utiliza UDP como protocolo de transporte. IV. Possui criptografia nativa para garantir a segurança dos dados. Quais estão corretas? A) Apenas I e II. B) Apenas II e IV. C) Apenas III e IV. D) Apenas I, II e III. E) Apenas I, III e IV. QUESTÃO 33 – Supondo que um usuário decida limpar as regras do firewall iptables, que comando deve ser executado? A) clear iptables B) clear iptables ALL C) clear iptables INPUT D) iptables --clean E) iptables -F QUESTÃO 34 – Suponha que um firewall iptables localizado no gateway da rede não possui nenhuma regra e o administrador executa (com sucesso) os comandos mostrados abaixo (em itálico). iptables –A OUTPUT –d www.zzz.com.br –j DROP iptables –A FORWARD –d www.zzz.com.br –j DROP Após a configuração citada, se um usuário da rede local tentar acessar o site www.zzz.com.br, os pacotes A) serão encaminhados para o proxy. B) serão retornados ao remetente. C) serão rejeitados, com retorno de mensagem ICMP. D) serão descartados. E) não serão enviados ao gateway. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 8 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO QUESTÃO 35 – Em um servidor Linux (Debian) com acesso à Internet e devidamente configurado, um administrador decide instalar o servidor Web Apache 2 e diversos utilitários para seu gerenciamento (Apache 2). Nesse sentido, que comando poderia ser executado? A) apt-get install apache2 apache2-utils B) apt-get install apache2 utilitarios-apache2 C) install apache2 all D) install apache-2 full E) yum install apache2 QUESTÃO 36 – Como padrão, o servidor de e-mail Postfix possui tamanho limite de mensagem 10MB. Para modificar esse limite, deve ser alterada a opção A) max_message_size B) maximum_message_size C) message_max_size D) message_size_max E) message_size_limit QUESTÃO 37 – Por razões de segurança em um servidor SSH, é recomendado que a opção _____________ tenha o valor no, ao invés de yes. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. A) PermitRemoteAccess B) PermitRootLogin C) RemoteFreeAccess D) RootRemoteLogin E) RootRemoteAccess QUESTÃO 38 – Existe a possibilidade de instalação da distribuição Ubuntu, a partir do Windows, através A) da lista de aplicativos padrão. B) da plataforma .NET. C) do aplicativo LinEn. D) do aplicativo Wubi. E) do aplicativo WWW. QUESTÃO 39 – Com relação aos comandos su e sudo e levando em consideração a configuração padrão, é possível afirmar que A) ambos necessitam senha de root. B) nenhum necessita senha de root. C) su necessita da senha de root e sudo não. D) su não necessita da senha de root e sudo necessita. E) su só pode ser executado pelo root e sudo pode ser executado por qualquer usuário. QUESTÃO 40 – A linha de comando ____________ serve para instalar pacotes necessários para a digitalização de páginas através de equipamentos multifuncionais HP. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. A) apt-get install scan xscan B) apt-get download scan xscan C) sudo apt-get install sane xsane D) sudo apt-get install scan yscan E) sudo apt-get download sane xsane QUESTÃO 41 – Uma opção de sincronização manual de relógio, através do protocolo ____ é utilizar o comando _______________. Para isso, o pacote _________ deve estar instalado. Um exemplo completo de utilização do comando é ____________. Assinale a alternativa que preenche correta e respectivamente as lacunas do trecho acima. A) NTP, ntpdate –u, ntpdate, sudo ntpdate –u pool.ntp.org B) NTP, ntpsync –u, ntpdate, sudo ntpsync –u pool.ntp.org C) TTP, ttpsync –u, ttpdate, sudo ttpsync –u pool.ntp.org D) TTP, ttpsync –n, ttpdate, sudo ttpsync –n pool.ntp.org E) TTP, ttpsync –n, ttpdate, sudo ttpsync –n default QUESTÃO 42 – O gerenciador de boot grub armazena um bootstrap nos primeiros 446 bytes do MBR. O que é um bootstrap? A) Conjunto de software de controle de partições do disco e controles de acesso. B) Conjunto de software gerenciador de boot e ponteiros de tabelas de partição do disco. C) Software gerenciador de boot, contendo uma tabela de partições do disco. D) Software que instrui o BIOS a carregar o software do gerenciador de boot em um ponto específico do disco. E) Software que verifica a integridade das partições do disco e sistemas de arquivo utilizados, além de mostrar um menu com os sistemas operacionais instalados. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 9 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO QUESTÃO 43 – O que são e para que servem gerenciadores como o KDM ou GDM? A) Gerenciadores de arquivos, com as funções de controlar os arquivos abertos, se há espaço em disco para gravá-los, entre outras. B) Gerenciadores de conexões de rede, com as funções de verificar a qualidade do sinal recebido pelas interfaces de rede, mostrando ao usuário. C) Gerenciadores de login, com as funções de carregar o X, mostrar uma tela de login gráfica e carregar o ambiente gráfico. D) Gerenciadores de processos, com as funções de verificar PIDs incorretos, mostrar os processos e opcionalmente terminá-los. E) Gerenciadores de memória, com as funções de verificar as páginas utilizadas, as livres e o gerenciamento da memória virtual. QUESTÃO 44 – Em um servidor Linux (Debian) com acesso à Internet e devidamente configurado, um administrador decide instalar um servidor DNS. Nesse sentido, quecomando poderia ser executado? A) apt-get install bind9 B) apt-get install serverDNS C) install bind all D) install serverDNS full E) yum install serverDNS QUESTÃO 45 – Para inicialização da placa-mãe, checagem de dispositivos instalados e carregamento do sistema operacional, é necessária a execução de software básico contido A) em um disco rígido. B) em uma mídia externa. C) em uma mídia óptica. D) no BIOS. E) no SETUP. QUESTÃO 46 – Uma das grandes melhorias do processador Phenom II em relação ao Phenom I foi A) o aumento de endereçamento de memória RAM. B) o aumento de tamanho físico. C) o aumento do tamanho de cache L3. D) a diminuição do ruído. E) a diminuição do consumo de energia. QUESTÃO 47 – Com relação aos padrões de memória RAM, as memórias ______ são capazes de trabalhar sincronizadas com os ciclos da placa-mãe. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. A) EDO B) FDO C) FPM D) SATA E) SDRAM QUESTÃO 48 – Qual é o diferencial das memórias DDR em relação às SDR? A) A frequência de operação das células de memória dobrou. B) A frequência de operação das células de memória triplicou. C) A frequência de operação das células de memória dobrou, e a geração dos comandos de acesso é realizada duas vezes por ciclo. D) Permitem gerar comandos de acesso e receber dados referentes às leituras duas vezes por ciclo de clock. E) Permitem gerar comandos de acesso e receber dados referentes às leituras três vezes por ciclo de clock. QUESTÃO 49 – O que é necessário para zerar o CMOS? A) Carregar o sistema operacional e escolher a opção para zerar o CMOS. B) Cortar o fornecimento de energia para ele. C) Entrar no SETUP e clicar na opção para zerar o CMOS. D) Realizar boot a partir de uma mídia externa e alterar a configuração do CMOS. E) Reinstalar o sistema operacional. QUESTÃO 50 – Assinale a alternativa que apresente os serviços disponíveis com a utilização da PKI (ICP). A) Autenticidade, disponibilidade, comunicação segura, funções unidirecionais e gerência administrativa. B) Carimbo de tempo seguro, segurança na comunicação, não repúdio, gerência de privilégios e recuperação de chaves. C) Gerência de privilégios, recuperação da chave privada, criptografia simétrica, comunicação assíncrona e carimbo de tempo seguro. D) Não repúdio, criptografia tradicional, carimbo de tempo seguro, gerência de privilégios e hash SHA- 512. E) Recuperação de chaves, hash SHA-1, funções unidirecionais, autenticidade e disponibilidade. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 10 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO QUESTÃO 51 – Tratando-se de autoridade certificadora (AC), o que ocorre quando um certificado expira? A) A AC envia o certificado para uma lista de Certificados Revogados. B) O certificado é excluído do banco de dados da AC. C) O atributo válido é alterado para falso, até que o pagamento seja realizado. D) O atributo válido é alterado para aguardando renovação. E) Uma comunicação é enviada a todos os participantes do sistema. QUESTÃO 52 – Segundo a norma NBR ISO/IEC 27002, o termo ‘segurança da informação' pode ser definido como a preservação de três propriedades essenciais (ou principais), além de ser possível a adição de outras. As três consideradas principais são: A) Autenticidade, confidencialidade e integridade. B) Autenticidade, integridade e não repúdio. C) Confidencialidade, disponibilidade e integridade. D) Confidencialidade, integridade e não repúdio. E) Integridade, não repúdio e responsabilidade. QUESTÃO 53 – Segundo a norma NBR ISO/IEC 27002, convém que o documento de política da segurança da informação contenha, entre outras, declarações relativas à(às): I. Definição de segurança da informação. II. Definição das responsabilidades gerais e específicas na gestão da segurança da informação. III. Lista contendo as formações exigidas para os profissionais de TI que atuarão na segurança das informações. IV. Referências à documentação que possa apoiar a política. Quais estão corretas? A) Apenas I e II. B) Apenas II e III. C) Apenas III e IV. D) Apenas I, II e IV. E) Apenas II, III e IV. QUESTÃO 54 – Segundo a norma NBR ISO/IEC 27002, para o controle de inventário dos ativos, convém que A) pelo menos metade dos ativos seja claramente identificadas e que os mais importantes sejam descritos detalhadamente. B) pelo menos 70% dos ativos sejam claramente identificados e que os mais importantes sejam descritos detalhadamente. C) pelo menos os ativos mais importantes de cada setor da empresa sejam claramente identificados. D) pelo menos os servidores sejam descritos detalhadamente e uma amostragem dos demais ativos também. E) todos os ativos sejam claramente identificados e uma relação de todos ativos importantes seja estruturada e mantida. QUESTÃO 55 – Segundo a seção Segurança em Recursos Humanos da norma NBR ISO/IEC 27002, a devolução dos ativos ocorre A) antes da contratação. B) após a contratação. C) durante a contratação. D) entre o momento de seleção e o da contratação. E) no encerramento ou na mudança da contratação. QUESTÃO 56 – Segundo a seção Segurança Física e do Ambiente da norma NBR ISO/IEC 27002, são consideradas subseções de Áreas Seguras: I. Perímetro de segurança física. II. Controles de entrada física. III. Proteção contra ameaças externas e do meio ambiente. IV. Instalação e proteção do equipamento. Quais estão corretas? A) Apenas I e II. B) Apenas II e III. C) Apenas II e IV. D) Apenas I, II e III. E) I, II, III e IV. Prova_C13_V2_16/11/201209:04:02 Execução: Fundatec 11 TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE DA INFORMAÇÃO QUESTÃO 57 – Segundo a seção Controle de Acessos da norma NBR ISO/IEC 27002, para o uso de senhas, convém que todos os usuários sejam comunicados para: I. Manter a confidencialidade da senha. II. Utilizar a mesma senha para uso profissional e pessoal, evitando o esquecimento. III. Compartilhar senhas de usuários individuais. IV. Modificar senhas regularmente. Quais estão corretas? A) Apenas I e III. B) Apenas I e IV. C) Apenas II e IV. D) Apenas III e IV. E) I, II, III e IV. QUESTÃO 58 – Assinale a alternativa que apresenta as publicações principais (core) do ITILv3. A) Service Strategy, Service Design, Service Transition, Service Operation e Continual Service Improvement. B) Service Strategy, Service Project, Service Transition, Service Execution e Continual Service Improvement. C) Service Plan, Service Transition, Service Operation, Service Test e Continual Service Improvement. D) Service Plan, Service Transition, Service Test, Service Implementation e Service Improvement. E) Service Project, Service Test, Service Implementation, Service Avaliation e Service Improvement. QUESTÃO 59 – Segundo a ITILv3, o que é gerenciamento de serviço? A) Gestão de serviços organizacionais mapeados em capacidades (potencialidades) através de políticas de segurança. B) Gestão de serviços organizacionais mapeados em capacidades (potencialidades) através de normas internas. C) Gestão de serviços organizacionais mapeados em capacidades (potencialidades) através de normas externas. D) Um conjunto de capacidades (potencialidades) organizacionais especializadas para prover valor aos clientes na forma de serviços. E) Um conjunto de políticas de uso gerenciadas através de serviços mapeados. QUESTÃO 60 – Segundo a ITILv3, qual o principal objetivo do gerenciamento de incidentes? A) Identificar autores de possíveis incidentes, sejam internos ou externos. B) Minimizar a ocorrência de incidentes, através do controle de fraudes. C) Restaurar a operação normal do serviço o maisrápido possível e minimizar o impacto nas operações que envolvem o negócio. D) Utilizar ferramentas apropriadas para o monitoramento de pacotes na rede de dados, a fim de identificar possíveis incidentes. E) Verificar frequentemente possíveis incidentes e investigá-los com o intuito de identificar os autores. Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS Informações: on-line www.fundatec.com.br, contato com a Fundatec http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 EDITAL DE CONCURSOS PÚBLICOS N° 34/2012 DIVULGA OS RESULTADOS DOS RECURSOS REFERENTES ÀS PROVAS OBJETIVAS REALIZADAS EM 18/11/2012, O GABARITO COM AS ALTERAÇÕES APÓS OS RECURSOS E PRESTA OUTRAS INFORMAÇÕES. A Companhia de Processamento de Dados do Estado do Rio Grande do Sul – PROCERGS , no uso de suas atribuições legais, divulga os resultados dos recursos referentes às provas objetivas realizadas em 18/11/2012, o gabarito alterado em face dos recursos interpostos e presta outras informações. 1. RESULTADOS DOS RECURSOS REFERENTES ÀS PROVAS OBJETIVAS E GABARITOS 1.1. Respostas aos Recursos As respostas aos recursos, encaminhados pelos candidatos conforme o estabelecido no Edital de Concursos nº 24/2012, encontram-se disponíveis no portal da Fundatec. 2. CARGOS EM QUE FORAM INTERPOSTOS RECURSOS E CONSIDERAÇÕES Os pontos correspondentes às questões anuladas serão atribuídos a todos os candidatos. As anulações e as alterações se aplicam ao gabarito preliminar de cada Concurso abaixo discriminado: C.01/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – ANALISTA RH/ADMINISTRADOR Questão 49 = ANULADA C.03/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – BIBLIOTECÁRIO Sem alterações C.04/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – ENGENHEIRO ELETRICISTA Questão 15 = ANULADA C.06/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – PEDAGOGO Sem alterações C.07/12 - TÉCNICO DE NÍVEL SUPERIOR – TNS – PSICÓLOGO ORGANIZACIONAL Questão 36 = muda o gabarito para “ E ” C.08/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE TELECOMUNICAÇÕES Questão 18 = ANULADA C.13/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE – SEGURANÇA DA INFORMAÇÃO Sem alterações C.14/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE – SISTEMAS OPERACIONAIS Sem alterações C.16/12 - TÉCNICO DE COMPUTAÇÃO – TC – ANALISTA DE SUPORTE ÊNFASE EM METODOLOGIA Sem alterações C.17/12 - TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR COBOL Questões 18, 19 e 58 = ANULADAS C.19/12 - TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR JAVA Sem alterações C.20/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR MICROSOFT Questões 01, 03, 09, 12, 17, 27, 40 e 56 = ANULADAS C.21/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR NATURAL Questão 49 = ANULADA C.22/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR PHP Questões 15, 28 e 52 = ANULADAS C.23/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR VISUAL/DESING Questão 44 = muda o gabarito para “ A ” C.24/12 – TÉCNICO DE COMPUTAÇÃO – TC – PROGRAMADOR/ESPEC. EM TESTE DE SOFTWARE Questões 26, 28, 34 e 42 = ANULADAS Questão 36 = muda o gabarito para “ A ” C. 32/12- TÉCNICO EM MANUTENÇÃO ELETRÔNICA – TME – PORTO ALEGRE Sem alterações Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS Informações: on-line www.fundatec.com.br, contato com a Fundatec http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 C. 39/12- ESCRITURÁRIO – ESC – PORTO ALEGRE Sem alterações C.42/12 - TÉCNICO EM OPERAÇÃO – TO – APOIO EM TELECOMUNICAÇÕES – PORTO ALEGRE Questões 31 e 40 = ANULADAS C.47/12 - TÉCNICO EM OPERAÇÃO – TO – ÊNFASE NA ÁREA DE ATENDIMENTO E OPERAÇÕES – PORTO ALEGRE Sem alterações 3. GABARITOS APÓS RECURSOS (número da questão e alternativa correta) C.01/12 - Técnico de Nível Superior – TNS – Analista RH/Administrador 1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 11 - D 12 - B 13 - E 14 - D 15 - B 16 - C 17 - E 18 - C 19 - A 20 - C 21 - E 22 - B 23 - C 24 - B 25 - D 26 - C 27 - E 28 - D 29 - C 30 - B 31 - C 32 - A 33 - D 34 - E 35 - A 36 - A 37 - B 38 - E 39 - E 40 - A 41 - D 42 - A 43 - D 44 - B 45 - D 46 - E 47 - A 48 - B 49 - * 50 - C 51 - E 52 - A 53 - C 54 - E 55 - A 56 - D 57 - D 58 - A 59 - B 60 - B * Questão anulada C.02/12 - Técnico de Nível Superior – TNS – Assistente Social 1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 11 - D 12 - E 13 - A 14 - C 15 - B 16 - C 17 - A 18 - D 19 - C 20 - D 21 - A 22 - E 23 - D 24 - A 25 - B 26 - C 27 - D 28 - E 29 - E 30 - D 31 - D 32 - A 33 - C 34 - D 35 - E 36 - D 37 - C 38 - A 39 - E 40 - D 41 - B 42 - D 43 - B 44 - C 45 - C 46 - B 47 - C 48 - B 49 - C 50 - E 51 - A 52 - D 53 - C 54 - C 55 - A 56 - E 57 - D 58 - E 59 - E 60 - E C.03/12 - Técnico de Nível Superior – TNS – Bibliotecário 1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 11 - D 12 - B 13 - C 14 - A 15 - B 16 - D 17 - E 18 - D 19 - A 20 - C 21 - E 22 - B 23 - A 24 - C 25 - A 26 - D 27 - B 28 - A 29 - C 30 - D 31 - E 32 - A 33 - B 34 - C 35 - D 36 - A 37 - D 38 - E 39 - C 40 - A 41 - B 42 - D 43 - B 44 - E 45 - A 46 - C 47 - B 48 - E 49 - D 50 - C 51 - C 52 - E 53 - A 54 - C 55 - D 56 - A 57 - E 58 - D 59 - B 60 - C C.04/12 - Técnico de Nível Superior – TNS – Engenheiro Eletricista 1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 11 - B 12 - D 13 - D 14 - A 15 - * 16 - A 17 - C 18 - B 19 - C 20 - E 21 - C 22 - B 23 - D 24 - B 25 - C 26 - C 27 - C 28 - B 29 - E 30 - A 31 - D 32 - D 33 - C 34 - D 35 - C 36 - C 37 - E 38 - B 39 - C 40 - B 41 - D 42 - D 43 - C 44 - A 45 - B 46 - D 47 - E 48 - D 49 - C 50 - B 51 - B 52 - D 53 - C 54 - C 55 - E 56 - E 57 - B 58 - A 59 - C 60 - E * Questão anulada C.06/12 - Técnico de Nível Superior – TNS – Pedagogo 1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 11 - A 12 - A 13 - B 14 - D 15 - C 16 - D 17 - A 18 - D 19 - C 20 - E 21 - A 22 - A 23 - B 24 - B 25 - E 26 - E 27 - D 28 - C 29 - A 30 - B 31 - A 32 - B 33 - C 34 - A 35 - E 36 - C 37 - C 38 - B 39 - E 40 - B 41 - A 42 - B 43 - B 44 - E 45 - B 46 - A 47 - E 48 - C 49 - D 50 - A 51 - B 52 - E 53 - E 54 - E 55 - A 56 - D 57 - D 58 - D 59 - D 60 - E C.07/12 - Técnico de Nível Superior – TNS – Psicólogo Organizacional 1 - A 2 - E 3 - D 4 - A 5 - B 6 - D 7 - B 8 - B 9 - C 10 - E 11 - A 12 - E 13 - D 14 - C 15 - B 16 - C 17 - E 18 - E 19 - D 20 - C 21 - E 22 - D 23 - A 24 - B 25 - E 26 - E 27 - E 28 - C 29 - D 30 - B 31 - A 32 - E 33 - C 34 - A 35 - D 36 - E 37 - C 38 - A 39 - D 40 - C 41 - D 42 - A 43 - A 44 - C 45 - E 46 - A 47 - A 48 - E 49 - B 50 - E 51 - B 52 - C 53 - D 54 - A 55 - E 56 - C 57 - C 58 - A 59 - E 60 - D Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS Informações: on-line www.fundatec.com.br, contato com a Fundatec http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 C.08/12 - Técnico de Computação – TC – Analista de Telecomunicações 1 - E 2 - B 3 - A 4 - B 5 - C 6 - D 7 - B 8 - D 9 - B 10 - D 11 - C 12 - B 13 - E 14 - A 15 - B 16 - E 17 - E 18 - * 19 - B 20 - C 21 - A 22 - A 23 - A 24 - D 25 - C 26 - B 27 - C 28 - D 29 - B 30 - E 31 - C 32 - A 33 - C 34 - B 35 - B 36 - A 37 - B 38 - C 39 - C 40 - E 41 - D 42 - B 43 - D 44 - B 45 - C 46 - C 47 - B 48 - E 49 - A 50 - A 51 - C 52 - D 53 - D 54 - B 55 - B 56 - D 57 - B 58 - C 59 - A 60 - A * Questão anulada C.09/12 - Técnico de Computação – TC – Analista de Suporte – Banco de Dados 1 - B 2 - E 3 - E 4 - D 5 - A 6 - D 7 - E 8 - B 9 - C 10 - C 11 - D 12 - D 13 - E 14 - C 15 - A 16 - C 17 - B 18 - A 19 - E 20 - A 21 -E 22 - C 23 - D 24 - E 25 - B 26 - A 27 - B 28 - E 29 - C 30 - C 31 - D 32 - A 33 - A 34 - B 35 - E 36 - A 37 - C 38 - D 39 - B 40 - E 41 - A 42 - D 43 - A 44 - E 45 - B 46 - A 47 - C 48 - E 49 - C 50 - C 51 - C 52 - D 53 - B 54 - E 55 - B 56 - E 57 - E 58 - A 59 - C 60 - A C.10/12 - Técnico de Computação – TC – Analista de Suporte – IBM 1 - A 2 - E 3 - C 4 - D 5 - A 6 - C 7 - E 8 - B 9 - D 10 - B 11 - B 12 - A 13 - E 14 - C 15 - A 16 - D 17 - C 18 - E 19 - B 20 - D 21 - D 22 - B 23 - D 24 - A 25 - C 26 - B 27 - C 28 - C 29 - E 30 - E 31 - B 32 - A 33 - B 34 - C 35 - E 36 - D 37 - E 38 - A 39 - B 40 - D 41 - C 42 - A 43 - D 44 - A 45 - D 46 - E 47 - E 48 - C 49 - D 50 - D 51 - B 52 - C 53 - B 54 - E 55 - A 56 - E 57 - B 58 - C 59 - E 60 - B C.11/12 - Técnico de Computação – TC – Analista de Suporte – Infraestrutura 1 - C 2 - E 3 - A 4 - C 5 - C 6 - E 7 - E 8 - A 9 - E 10 - C 11 - A 12 - C 13 - D 14 - D 15 - C 16 - C 17 - D 18 - E 19 - D 20 - B 21 - A 22 - A 23 - C 24 - B 25 - A 26 - C 27 - E 28 - D 29 - A 30 - B 31 - E 32 - A 33 - C 34 - C 35 - E 36 - B 37 - D 38 - C 39 - C 40 - E 41 - B 42 - D 43 - B 44 - B 45 - C 46 - B 47 - D 48 - B 49 - C 50 - B 51 - E 52 - B 53 - A 54 - D 55 - B 56 - C 57 - D 58 - C 59 - E 60 - E C.12/12 - Técnico de Computação – TC – Analista de Suporte – JAVA 1 - D 2 - C 3 - A 4 - B 5 - E 6 - D 7 - A 8 - E 9 - D 10 - E 11 - A 12 - B 13 - E 14 - A 15 - A 16 - B 17 - E 18 - E 19 - A 20 - B 21 - D 22 - E 23 - B 24 - C 25 - E 26 - B 27 - A 28 - D 29 - A 30 - C 31 - D 32 - D 33 - B 34 - A 35 - E 36 - C 37 - B 38 - A 39 - B 40 - D 41 - C 42 - B 43 - A 44 - B 45 - E 46 - C 47 - E 48 - A 49 - B 50 - C 51 - D 52 - E 53 - A 54 - E 55 - B 56 - A 57 - D 58 - C 59 - B 60 - C C.13/12 - Técnico de Computação – TC – Analista de Suporte – Segurança da Informação 1 - D 2 - B 3 - E 4 - D 5 - B 6 - A 7 - B 8 - E 9 - D 10 - C 11 - B 12 - B 13 - C 14 - A 15 - D 16 - C 17 - A 18 - D 19 - A 20 - B 21 - C 22 - A 23 - C 24 - A 25 - D 26 - B 27 - B 28 - E 29 - A 30 - D 31 - C 32 - A 33 - E 34 - D 35 - A 36 - E 37 - B 38 - D 39 - C 40 - C 41 - A 42 - D 43 - C 44 - A 45 - D 46 - C 47 - E 48 - D 49 - B 50 - B 51 - A 52 - C 53 - D 54 - E 55 - E 56 - D 57 - B 58 - A 59 - D 60 - C C.14/12 - Técnico de Computação – TC – Analista de Suporte – Sistemas Operacionais 1 - A 2 - B 3 - D 4 - B 5 - E 6 - E 7 - C 8 - D 9 - C 10 - D 11 - A 12 - B 13 - A 14 - B 15 - B 16 - D 17 - E 18 - A 19 - B 20 - D 21 - E 22 - A 23 - E 24 - D 25 - A 26 - B 27 - E 28 - D 29 - E 30 - A 31 - A 32 - B 33 - E 34 - D 35 - A 36 - A 37 - B 38 - D 39 - C 40 - C 41 - C 42 - B 43 - A 44 - B 45 - A 46 - D 47 - D 48 - E 49 - D 50 - C 51 - A 52 - C 53 - D 54 - D 55 - C 56 - B 57 - D 58 - C 59 - C 60 - A Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS Informações: on-line www.fundatec.com.br, contato com a Fundatec http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 C.16/12 - Técnico de Computação – TC – Analista de suporte ênfase em Metodologia 1 - C 2 - B 3 - E 4 - E 5 - D 6 - C 7 - C 8 - D 9 - A 10 - E 11 - C 12 - B 13 - D 14 - B 15 - B 16 - C 17 - E 18 - E 19 - B 20 - E 21 - A 22 - E 23 - C 24 - D 25 - E 26 - B 27 - E 28 - A 29 - C 30 - E 31 - C 32 - C 33 - B 34 - E 35 - B 36 - D 37 - D 38 - E 39 - B 40 - C 41 - E 42 - E 43 - C 44 - A 45 - E 46 - C 47 - E 48 - D 49 - B 50 - C 51 - E 52 - A 53 - E 54 - D 55 - C 56 - B 57 - C 58 - B 59 - E 60 - D C.17/12 - Técnico de Computação – TC – Programador Cobol 1 - A 2 - C 3 - B 4 - C 5 - E 6 - A 7 - E 8 - D 9 - A 10 - E 11 - C 12 - B 13 - A 14 - D 15 - B 16 - A 17 - A 18 - * 19 - * 20 - C 21 - A 22 - D 23 - E 24 - C 25 - B 26 - E 27 - D 28 - B 29 - C 30 - B 31 - E 32 - A 33 - C 34 - A 35 - A 36 - E 37 - D 38 - C 39 - E 40 - A 41 - A 42 - B 43 - D 44 - D 45 - E 46 - A 47 - A 48 - C 49 - B 50 - E 51 - C 52 - B 53 - E 54 - A 55 - B 56 - E 57 - D 58 - * 59 - E 60 - C * Questões anuladas C.18/12 - Técnico de Computação – TC – Programador com Ênfase em Documentação de aplicativos usuários 1 - B 2 - A 3 - B 4 - B 5 - D 6 - A 7 - A 8 - C 9 - A 10 - B 11 - C 12 - E 13 - B 14 - D 15 - A 16 - A 17 - E 18 - B 19 - C 20 - A 21 - A 22 - E 23 - E 24 - E 25 - C 26 - A 27 - E 28 - B 29 - B 30 - C 31 - E 32 - D 33 - D 34 - E 35 - A 36 - C 37 - C 38 - D 39 - A 40 - B 41 - E 42 - E 43 - B 44 - C 45 - D 46 - C 47 - B 48 - E 49 - E 50 - A 51 - C 52 - B 53 - B 54 - D 55 - D 56 - E 57 - B 58 - A 59 - B 60 - D C.19/12 - Técnico de Computação – TC – Programador Java 1 - C 2 - A 3 - D 4 - D 5 - A 6 - E 7 - C 8 - C 9 - B 10 - B 11 - C 12 - D 13 - A 14 - D 15 - E 16 - E 17 - A 18 - B 19 - E 20 - A 21 - A 22 - E 23 - C 24 - B 25 - E 26 - D 27 - B 28 - B 29 - C 30 - C 31 - E 32 - D 33 - E 34 - C 35 - D 36 - D 37 - C 38 - B 39 - B 40 - C 41 - C 42 - E 43 - B 44 - A 45 - B 46 - B 47 - B 48 - D 49 - B 50 - C 51 - E 52 - A 53 - C 54 - C 55 - D 56 - B 57 - C 58 - B 59 - A 60 - D C.20/12 - Técnico de Computação – TC – Programador Microsoft 1 - * 2 - D 3 - * 4 - E 5 - B 6 - D 7 - E 8 - C 9 - * 10 - D 11 - B 12 - * 13 - C 14 - A 15 - C 16 - D 17 - * 18 - A 19 - A 20 - D 21 - D 22 - D 23 - C 24 - C 25 - D 26 - D 27 - * 28 - B 29 - A 30 - C 31 - E 32 - E 33 - B 34 - A 35 - E 36 - E 37 - B 38 - A 39 - E 40 - * 41 - C 42 - D 43 - C 44 - C 45 - A 46 - C 47 - B 48 - E 49 - B 50 - A 51 - E 52 - E 53 - B 54 - C 55 - B 56 - * 57 - A 58 - A 59 - C 60 - C * Questões anuladas C.21/12 - Técnico de Computação – TC – Programador Natural 1 - D 2 - E 3 - B 4 - C 5 - E 6 - E 7 - B 8 - A 9 - D 10 - D 11 - D 12 - B 13 - A 14 - E 15 - A 16 - C 17 - D 18 - E 19 - A 20 - D 21 - B 22 - B 23 - E 24 - C 25 - B 26 - D 27 - E 28 - A 29 - B 30 - D 31 - A 32 - E 33 - C 34 - D 35 - D 36 - C 37 - C 38 - E 39 - D 40 - E 41 - B 42 - C 43 - B 44 - A 45 - C 46 - B 47 - C 48 - B 49 - * 50 - E 51 - C 52 - E 53 - B 54 - C 55 - D 56 - A 57 - B 58 - E 59 - D 60 - C C.22/12 - Técnico de Computação – TC – Programador PHP 1 - C 2 - A 3 - B 4 - E 5 - D 6 - E 7 - C 8 - B 9 - D 10 - E 11 - B 12 - D 13 - C 14 - C 15 - * 16 - B 17 - E 18 - D 19 - E 20 - D 21 - C 22 - A 23 - E 24 - E 25 - A 26 - B 27 - E 28 - * 29 - E 30 - B 31 - E 32 - C 33 - A 34 - B 35 - B 36 - D 37 - B 38 - E 39 - C 40 - B 41 - E 42 - D 43 - C 44 - B 45 - C 46 - B 47 - A 48 - D 49 - C 50 - D 51 - C 52 - * 53 - E 54 - D 55 - A 56 - C 57 - D 58 - B 59 - A 60 - C Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS Informações: on-line www.fundatec.com.br, contato com a Fundatec http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 C.23/12 - Técnico de Computação – TC – Programador Visual/ Design 1 - A 2 - C 3 - C 4 - E 5 - B 6 - D 7 - B 8 - B 9 - E 10 - B 11 - E 12 - D 13 - C 14 - E 15 - B 16 - E 17 - A 18 - D 19 - B 20 - C 21 - E 22 - D 23 - D 24 - A 25 - B 26 - A 27 - E 28 - D 29 - B 30 - A 31 - E 32 - C 33 - C 34 - B 35 - E 36 - D 37 - E 38 - D 39 - B 40 - E 41 - C 42 - A 43 - B 44 - A 45 - D 46 - E 47 - B 48 - D 49 - C 50 - B 51 - E 52 - D 53 - E 54 - C 55 - C 56 - B 57 - E 58 - D 59 - D 60 - B C.24/12 - Técnico de Computação – TC – Programador/Espec. em Testes de software 1 - C 2 - B 3 - B 4 - B 5 - A 6 - E 7 - E 8 - C 9 - D 10 - E 11 - D 12 - A 13 - E 14 - E 15 - C 16 - D 17 - C 18 - C 19 - B 20 - E 21 - B 22 - E 23 - B 24 - C 25 - A 26 - * 27 - B 28 - * 29 - A 30 - A 31 - B 32 - A 33 - E 34 - * 35 - D 36 - A 37 - B 38 - C 39 - D 40 - C 41 - C 42 - * 43 - C 44 - D 45 - A 46 - C 47 - D 48 - C 49 - E 50 - D 51 - B 52 - A 53 - C 54 - B 55 - E 56 - E 57 - C 58 - E 59 - D 60 - D * Questões anuladas C.25/12 - Técnico de Nível Médio – TNM – Técnico Contábil 1 - A 2 - B 3 - C 4 - B 5 - D 6 - A 7 - C 8 - E 9 - A 10 - A 11 - D 12 - A 13 - E 14 - B 15 - C 16 - B 17 - A 18 - E 19 - D 20 - C 21 - D 22 - C 23 - B 24 - D 25 - A 26 - E 27 - B 28 - D 29 - A 30 - A 31 - D 32 - C 33 - E 34 - C 35 - E 36 - E 37 - D 38 -C 39 - A 40 - A 41 - D 42 - D 43 - C 44 - D 45 - B 46 - C 47 - C 48 - A 49 - C 50 - E C.26/12 - Técnico de Nível Médio – TNM – Técnico em Manutenção 1 - A 2 - B 3 - C 4 - B 5 - D 6 - A 7 - C 8 - E 9 - A 10 - A 11 - D 12 - A 13 - E 14 - B 15 - C 16 - B 17 - A 18 - E 19 - D 20 - C 21 - B 22 - E 23 - D 24 - C 25 - E 26 - D 27 - B 28 - C 29 - D 30 - D 31 - E 32 - E 33 - C 34 - C 35 - A 36 - B 37 - E 38 - D 39 - A 40 - E 41 - C 42 - B 43 - D 44 - B 45 - C 46 - C 47 - E 48 - E 49 - C 50 - B C.27/12 - Técnico de Nível Médio – TNM – Técnico em Segurança do Trabalho 1 - A 2 - B 3 - C 4 - B 5 - D 6 - A 7 - C 8 - E 9 - A 10 - A 11 - D 12 - A 13 - E 14 - B 15 - C 16 - B 17 - A 18 - E 19 - D 20 - C 21 - C 22 - B 23 - A 24 - D 25 - E 26 - D 27 - C 28 - E 29 - A 30 - C 31 - B 32 - C 33 - D 34 - C 35 - C 36 - E 37 - D 38 - E 39 - A 40 - D 41 - A 42 - B 43 - B 44 - E 45 - C 46 - B 47 - A 48 - D 49 - C 50 - B C.29/12 a C34/12- Técnico em Manutenção Eletrônica – TME – Caxias do Sul, Passo Fundo, Pelotas, Porto Alegre, Santa Maria e Santo Ângelo 1 - D 2 - A 3 - E 4 - B 5 - C 6 - B 7 - A 8 - E 9 - D 10 - C 11 - A 12 - E 13 - A 14 - C 15 - C 16 - E 17 - A 18 - E 19 - D 20 - C 21 - D 22 - E 23 - C 24 - B 25 - B 26 - B 27 - D 28 - E 29 - A 30 - D 31 - D 32 - B 33 - D 34 - D 35 - E 36 - D 37 - D 38 - C 39 - D 40 - C 41 - E 42 - D 43 - B 44 - A 45 - E 46 - B 47 - C 48 - D 49 - D 50 - A C.35/12 a C.41/12 - Escriturário – ESC – Alegrete, Caxias do Sul, Passo Fundo, Pelotas, Porto Alegre, Santa Maria e Santo Ângelo 1 - A 2 - E 3 - C 4 - B 5 - D 6 - D 7 - B 8 - D 9 - A 10 - C 11 - E 12 - D 13 - E 14 - B 15 - C 16 - A 17 - B 18 - C 19 - B 20 - D 21 - A 22 - C 23 - E 24 - A 25 - A 26 - D 27 - E 28 - C 29 - A 30 - B 31 - E 32 - A 33 - D 34 - B 35 - D 36 - C 37 - B 38 - D 39 - A 40 - C 41 - A 42 - B 43 - C 44 - E 45 - E 46 - B 47 - C 48 - A 49 - D 50 - E C.42/12 - Técnico em Operação – TO – Apoio em telecomunicações – Porto Alegre 1 - D 2 - E 3 - C 4 - C 5 - A 6 - B 7 - C 8 - C 9 - B 10 - C 11 - E 12 - D 13 - A 14 - A 15 - D 16 - D 17 - B 18 - A 19 - A 20 - A 21 - B 22 - C 23 - B 24 - A 25 - A 26 - B 27 - A 28 - B 29 - D 30 - E 31 - * 32 - D 33 - A 34 - B 35 - A 36 - D 37 - A 38 - D 39 - A 40 - * 41 - B 42 - D 43 - D 44 - C 45 - A 46 - D 47 - A 48 - B 49 - B 50 - B * Questões anuladas Executora: FUNDATEC Rua Prof. Cristiano Fischer, 2012 CEP 91410-000 Porto Alegre – RS Informações: on-line www.fundatec.com.br, contato com a Fundatec http://www.fundatec.com.br/home/portal/contato/ ou Fone (51) 3320-1000 C.43/12 a C.49/12 - Técnico em Operação – TO – ênfase na área de atendimento e operações – Alegrete, Caxias do Sul, Passo Fundo, Pelotas, Porto Alegre, Santa Maria e Santo Ângelo 1 - D 2 - A 3 - D 4 - E 5 - C 6 - C 7 - B 8 - A 9 - B 10 - A 11 - C 12 - D 13 - B 14 - D 15 - C 16 - B 17 - C 18 - B 19 - C 20 - E 21 - D 22 - D 23 - B 24 - E 25 - A 26 - A 27 - A 28 - A 29 - D 30 - D 31 - C 32 - D 33 - A 34 - B 35 - C 36 - D 37 - C 38 - B 39 - B 40 - A 41 - B 42 - A 43 - E 44 - A 45 - E 46 - D 47 - E 48 - A 49 - D 50 - E 4. OUTRAS INFORMAÇÕES 4.1. As notas preliminares da prova objetiva e a consulta à grade de respostas dos candidatos serão disponibilizadas no site, www.fundatec.org.br, no dia 11/12/2012. O prazo para recursos das notas preliminares da prova objetiva será nos dias 12, 13 e 14 de dezembro de 2012, conforme item 9 do Edital de Abertura de Concursos Públicos nº 24/2012. 4.2 Após a publicação das notas oficiais, que ocorrerá no dia 17/12/2012, caso existam candidatos empatados, aplicar-se-ão os critérios contidos no item 11.1 do Edital de Abertura de Concursos Públicos nº 24/2012. Caso persistam os empates, proceder-se-á a sorteio público, que ocorrerá no dia 20/12/2012 às 9h30min na sede da Fundatec, Rua Professor Cristiano Fischer, 2012 – Partenon, conforme previsto no item 11.2 do Edital de Abertura de Concursos Públicos nº 24/2012. Porto Alegre, 10 de dezembro de 2012. Carlson Janes Aquistapasse Diretor-Presidente da PROCERGS
Compartilhar