Logo Passei Direto
Buscar

Prova IFRN - NUPPS - 2005 - para Analista em Tecnologia da Informação.pdf

Ferramentas de estudo

Questões resolvidas

Sob a sua supervisão, um técnico em informática deverá realizar manutenção em um microcomputador que possui um leitor de CD/DVD, 512 MB de memória RAM do tipo DDR2-667Mhz, 3 (três) slots offboard do tipo PCI, 1 slot do tipo AGP, e o BIOS (Basic Input/Output System) utiliza tecnologia de memória ROM do tipo "Flash-ROM". Nesse contexto, é CORRETO afirmar:
Indique a opção que contenha todas as afirmacoes CORRETAS:
a) Não é possível fazer a regravação do BIOS, uma vez que a memória do tipo Flash-ROM não pode ser atualizada através de software. Para atualizar o BIOS da placa mãe, é necessário trocar fisicamente o circuito da memória Flash-ROM.
b) A memória DDR2-667MHz na realidade trabalha a 333 MHz e possui consumo elétrico menor que a memória do tipo DDR.
c) O DVD 1x equivale a uma unidade de CD 9x e trabalha com uma taxa de transferência de 150 KB/s.
d) O barramento AGP do tipo x1, x2, x4 e x8 trabalha com 32 bits e permite que a placa de vídeo use a memória RAM do micro. Já no barramento PCI, a taxa de transferência máxima é de 266 MB/s.
a) I e IV.
b) I e III.
c) II e IV.
d) II e III.

Os discos rígidos possuem basicamente 2 (dois) tipos de conectores: um de alimentação de energia e outro para troca de dados com o computador. Considerando o conector de troca de dados, marque a afirmativa INCORRETA:
a) SATA é o acrônimo para Super ATA.
b) ATA, SATA e SCSI são 3 (três) tipos de conectores de dados.
c) O conector SCSI significa Small Computer Systems Interface.
d) Após o lançamento do SATA, o conector ATA passou a ser chamado de PATA.

A tecnologia Bluetooth opera em uma banda de rádio de aproximadamente:
a) 4,8 Hz
b) 2,45 GHz
c) 88,3 KHz
d) 128 MHz

Por ocasião de uma licitação pública para aquisição de computadores, uma empresa apresenta a seguinte especificação base tanto para computadores Notebook quanto para PC Desktop: "Processador Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512 MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface wireless Intel PRO, 3 Portas USB 2.0, (...)". A especificação apresentada está
a) coerente apenas para o Notebook, pois o processador Celeron M da Intel é destinado para este mercado, e faz uso da plataforma Centrino®, cuja principal característica é a presença de recursos para redes sem fio (wireless).
b) coerente apenas para PC Desktop, pois a tecnologia Centrino® foi criada para este mercado, sendo caracterizada pela presença de chipset 855 da Intel, o que possibilita o uso de baixa potência, economia de energia e maior vida útil dos componentes.
c) incoerente, pois computadores baseados no processador Celeron M não podem ser chamados de Centrino®. A Tecnologia móvel Centrino® é utilizada apenas em processadores Pentium M da Intel®. Ou o processador é Celeron ou é Centrino®.
d) coerente para os dois computadores, pois a tecnologia Centrino® tanto é destinada a notebook quanto a PC Desktop, sendo caracterizada pela presença de Processador Celeron M da Intel, chipsets 855 e Rede wireless Intel/PRO.

Um projeto de redes local Fast Ethernet, baseado na NBR 14565, está sendo executado (implantado) em um prédio com 10 andares. Ao lançar o Cabeamento Horizontal, um técnico detecta que um determinado lance de cabo de par trançado UTP, categoria 5e, mediu exatos 120 metros, desde o terminal na área de trabalho (host) até o comutador que o alimenta (ativo de rede). Neste cenário, são feitas as seguintes afirmações:
Indique a opção que contenha todas as afirmações plenamente CORRETAS:
I. Uma vez que o cabeamento é categoria 5e, mesmo se o cabo estiver fisicamente na vertical, a transmissão ocorrerá com normalidade e a rede poderá ser certificada.
II. Será impossível transmitir sinais de dados no referido lance de cabo, uma vez que o seu comprimento excedeu em 20% o limite máximo permitido para o trecho especificado.
III. Somente será possível transmitir sinais no trecho se o cabeamento for mudado para o tipo STP e estiver fisicamente disposto na horizontal.
IV. Somente será possível transmitir sinais no cabeamento se a rede passar a funcionar a uma taxa de transmissão de 1000Mbps.
a) Somente I.
b) II e III.
c) II e IV.
d) Nenhuma afirmação está correta.

Acerca de sistemas e subsistemas de cabeamento estruturado, e aspectos correlacionados é CORRETO afirmar que
a) o cabeamento, em uma sala de telecomunicações, deve usar cabos blindados, ao contrário dos cabeamentos vertical e horizontal. O cabo STP garante melhor desempenho na rede, uma vez que serão usados nos jumpers de terminadores mecânicos, conectores de cruzamento (cross-connects) e terminadores para os sistemas de Cabeação Horizontal e Vertical, diminuindo a atenuação e perdas por diafonia.
b) o cabeamento do subsistema de backbone de um campus deve ser formado por fibras ópticas, uma vez que esse tipo de cabeamento tem por finalidade interconectar edificações separadas por longas distâncias. As fibras ópticas também evitam que descargas elétricas danifiquem equipamentos entre os prédios para o caso de problemas no aterramento, já que transmitem apenas luz.
c) o distribuidor geral é o ponto para onde converge todo cabeamento horizontal de um andar. É lá onde estão os painéis de conexão cruzada (Patch Panel, Bloco IDC,...) e concentradores, entre outros. Toda a manutenção necessária para mudança de pontos, mesmo as de dados e voz, ocorre neste distribuidor, que deve estar devidamente aterrado.
d) o cabeamento horizontal e o cabeamento vertical correspondem a instalações internas de uma edificação. Para o caso do uso de par trançado para suporte a uma rede Gigabit Ethernet, todos os pares do cabo serão usados para transmitir dados, diferentemente do que ocorre em uma rede Fast Ethernet, que utiliza apenas 2 pares.

No âmbito de redes de computadores, analise as seguintes afirmações:
Indique a opção que contenha todas as afirmações VERDADEIRAS:
I. Em uma rede Fast Ethernet, a autoconfiguração nos Switches é uma facilidade que permite que a capacidade de transmissão mais alta seja selecionada automaticamente, respeitada a compatibilidade do cabeamento.
II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança existentes não conseguiram evitar.
III. Um proxy de aplicação WWW, em função de ser extremamente específico do protocolo HTTP, tem a vantagem de usar o SSL (Secure Sockets Layer) que é um protocolo que possui funcionalidades de segurança como autenticação do servidor e dos clientes, além da confidencialidade e integridade das mensagens. Por outro lado, possui a desvantagem de não manter um cache com o conteúdo das páginas mais visitadas.
IV. A identificação de um servidor pelo seu endereço IP não é muito comum entre os usuários, que normalmente utilizam nomes, fáceis de memorizar, para essa identificação. Na Internet, o serviço de nomes utilizado é o DNS (Domain Name System) prestado na porta de comunicação 51 e, devido à simplicidade de sua operação, utiliza apenas o UDP para estabelecer uma conexão. O UDP é o protocolo de transporte com conexão da família TCP/IP.
a) I e II
b) I e IV
c) II e III
d) III e IV

Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:
Qual é a resposta correta?
a) MAC do Host "O" e MAC do host "P".
b) MAC do host "O" e MAC do Roteador "Y".
c) IP do Host "O" e IP do Host "P".
d) IP do Host "O" e MAC do Roteador "Y".

Baseado na figura apresentada é CORRETO afirmar que
Qual é a resposta correta?
a) considerando que o host “P” não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.
b) apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.
c) se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.
d) a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.

Sobre Roteamento, é FALSO afirmar:
Qual é a resposta correta?
a) Os roteadores que trabalham na camada 3 do modelo OSI conectam duas redes IPs diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseia-se na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento, que pode ser configurada manualmente.
b) Roteadores de fronteira de redes de sistemas autônomos podem executar troca de tabelas com outros sistemas autônomos por meio de protocolos de roteamento exteriores. Diferentemente dos switches, os roteadores sempre precisam de alguma configuração.
c) Os roteadores IP que interligam as redes podem ser computadores com interfaces de rede ou dispositivos especificamente projetados para operar como roteadores. Existe um número máximo de roteadores pelos quais um datagrama pode passar entre sua origem e seu destino. Esse controle é realizado pelo campo TTL (Time to Live) no cabeçalho do datagrama. A cada roteador, o valor armazenado é decrementado e o datagrama é descartado quando esse valor chega a zero.
d) Roteadores que executam o protocolo OSPF são necessariamente roteadores internos a um sistema autônomo, não possuindo conexões com roteadores de outros sistemas autônomos.

Sobre o protocolo de roteamento RIP (Routing Information Protocol) é FALSO afirmar que
Qual é a resposta correta?
a) as rotas mudam rapidamente, o que atrapalha a estabilização da topologia de roteamento, uma vez que a informação pode se propagar devagar e alguns roteadores podem ter a informação de roteamento errada.
b) é usado apenas para rotear dados entre redes privadas, não possuindo suporte a pacotes TCP/IP, não sendo usado na Internet.
c) os roteadores precisam ficar enviando mensagens em período regular de tempo para roteadores que ele consiga acessar diretamente, o que ajuda a congestionar a rede. O tempo para o envio da tabela de rotas aos roteadores vizinhos pode ser longo a ponto de surgirem problemas relacionados a mudanças de topologia.
d) os roteadores definem o caminho para atingir as redes baseado em vetor de distância, não levando em conta o congestionamento da rota. Caso algum roteador na rota saia do ar, essa condição não é considerada de imediato.

Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmacoes:
Indique a opção que contenha todas as afirmações VERDADEIRAS:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.
II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.
III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.
IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.
a) III e IV.
b) I, II, III e IV.
c) I e II.
d) I, II e III.

Um computador A precisa enviar uma mensagem sigilosa para um computador B em uma rede remota conectada à Internet. Deseja-se que a mensagem seja enviada "embaralhada"; que somente o computador B possa ter acesso ao seu conteúdo, compreendendo-a; e que exista a garantia de que a mensagem foi mesmo enviada pelo computador A. Nesse contexto, sobre assinaturas digitais, certificação digital e segurança na Internet, indique a afirmativa ERRADA:
Qual é a resposta correta?
a) A chave privada no computador A precisa ser segura, e apenas o seu proprietário deve ter acesso a ela, pois a única maneira para se produzir a assinatura digital é com a utilização dessa chave. Para decifrar a assinatura digital, o computador B deve utilizar a chave pública de A.
b) No contexto apresentado, no envio da mensagem, o computador A pode fazer uso de um certificado de chave pública, que é um conjunto de dados à prova de falsificação que atesta a associação de uma chave privada a um usuário final. Para fornecer essa associação, uma RA (Registration Authority) confirma a identidade do computador A, emite certificados para B com o nome do usuário A, a chave pública utilizada e outras informações que o identificam.
c) Para criptografar a mensagem em si, se for usado criptografia de chave assimétrica, como algoritmos RSA, os dados devem ser encriptados pela chave pública de B, fornecida previamente para A, e decriptados, na recepção, pela chave privada de B, que é secreta.
d) Para criptografar a mensagem em si, se A utilizar criptografia de chave simétrica, a mesma chave usada para criptografar os dados deverá ser usada na recepção, por B. Ou seja, a chave utilizada é compartilhada pelos pares envolvidos.

Analise as seguintes afirmações relacionadas à segurança em redes de computadores:
Indique a opção que contenha todas as afirmações VERDADEIRAS:
I. As limitações dos IDS (Instrusion Detection System) usados atualmente incluem o fato de serem projetados para detectar apenas ataques já conhecidos. Um IDS pode bloquear todo o tráfego que utilize o protocolo HTTP aos servidores WWW de uma corporação.
II. Uma VPN (Virtual Private Networks) é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações de duas redes internas formadas em localidades diferentes e sem ligação direta entre si. Com o auxílio da criptografia, uma VPN permite um bom nível de segurança para as informações que trafegam por essa conexão. Sua formação permeia a execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a rede pública.
III. Um firewall é normalmente posicionado em um ponto de troca de tráfego entre duas ou mais redes que possuem políticas de acesso diferentes, podendo atuar como elemento regulador do tráfego de uma rede a outra. Ele pode ser configurado na saída para a Internet de uma rede corporativa para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, como a sites seguros de bancos e servidores de e-mail.
IV. O firewall é um software que verifica as conexões realizadas de acordo com regras definidas, para selecionar as que devem ser permitidas e as que devem ser bloqueadas, tendo como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões não desejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou pessoais. Pode ser implementado a partir de um hardware específico, ou a partir de uma plataforma de computador padrão, como um PC Desktop, utilizando interfaces de rede.
a) I e II
b) II e III
c) II e IV
d) III e IV

Considere as seguintes afirmações referentes a Servidores Web:
As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são:
I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS.
II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts.
III. Além do download de informações, permitem a realização de uploads.
IV. Por default, é instalado no diretório "ServerRoot".
a) I e II
b) I e IV
c) II e III
d) III e IV

Analise as seguintes afirmações relacionadas às características do sistema de arquivo NTFS, no Sistema Operacional Windows 2000 Server, e escolha a opção VERDADEIRA:
Qual é a resposta correta?
a) Os recursos de compactação e descompactação automática de arquivos e pastas garantem que, ao mover ou copiar um arquivo da mesma unidade NTFS para uma pasta compactada, se o seu estado original era compactado, ele assim permanecerá; se não estava compactado, passará para este estado (compactado).
b) Quando se ativa o gerenciamento de cota em discos com sistemas NTFS, é possível estabelecer um limite máximo de uso de espaço em disco para usuários, bem como um nível de notificação, para que seja registrado um evento caso o usuário se aproxime do seu limite permitido ou mesmo o ultrapasse. Contudo, não é possível negar espaço em disco para limites de cota excedidos.
c) Um usuário denominado CANDIDATO é participante do grupo ADMINISTRADORES e cria uma pasta denominada CONCURSO. Um segundo usuário também participante do grupo administradores, nega para o usuário CANDIDATO a permissão de leitura para a referida pasta. É verdadeiro que, apesar disso, este usuário (CANDIDATO) poderá ler o conteúdo da pasta, uma vez que, por ser o criador desta pasta, possui nativamente o direito à leitura.
d) Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos com a possibilidade do gerenciamento de usuários, incluindo suas permissões de acesso e escrita nesses arquivos.

Em relação ao uso do sistema operacional Windows 2000 Server para administrar redes locais, é INCORRETO afirmar que:
Qual das alternativas abaixo é INCORRETA?
a) O MMC (Microsoft Management Console) permite o monitoramento de ferramentas administrativas através de SNMP (Simple Network Management Protocol), que é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. O MMC é um dos principais instrumentos para alimentação de MIBs, facilitando o trabalho de gerência da rede.
b) A base de dados do DNS não necessita ser replicada a cada modificação, pois possui serviço de atualização.
c) O serviço de diretórios AD (Active Directory) permite, em termos técnicos, utilizar seu serviço de autenticação para realizar login no Linux.
d) Implementa RADIUS (Remote Authentication Dial-In User Server), serviço utilizado para autenticação e contabilização em redes discadas.

O trecho de programa abaixo foi escrito na linguagem de programação Python:
Marque a opção que mostra a saída resultante da execução do trecho de programa acima:
if '' :
print 'if'
else :
print 'else'
a) if
b) else
c) ifelse
d) Não termina a execução porque apresenta uma exceção.

Para os códigos CSS, marque a opção sintaticamente CORRETA:
a) body {color: black}
b) body:color=black
c) {body;color:black}
d) {body:color=black(body}

Marque a opção FALSA:
a) HTML é o acrônimo para HyperText Markup Language.
b) JavaScript é uma linguagem de script.
c) CSS é o acrônimo para Creative Style Sheets.
d) JSP é o acrônimo para JavaServer Pages.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sob a sua supervisão, um técnico em informática deverá realizar manutenção em um microcomputador que possui um leitor de CD/DVD, 512 MB de memória RAM do tipo DDR2-667Mhz, 3 (três) slots offboard do tipo PCI, 1 slot do tipo AGP, e o BIOS (Basic Input/Output System) utiliza tecnologia de memória ROM do tipo "Flash-ROM". Nesse contexto, é CORRETO afirmar:
Indique a opção que contenha todas as afirmacoes CORRETAS:
a) Não é possível fazer a regravação do BIOS, uma vez que a memória do tipo Flash-ROM não pode ser atualizada através de software. Para atualizar o BIOS da placa mãe, é necessário trocar fisicamente o circuito da memória Flash-ROM.
b) A memória DDR2-667MHz na realidade trabalha a 333 MHz e possui consumo elétrico menor que a memória do tipo DDR.
c) O DVD 1x equivale a uma unidade de CD 9x e trabalha com uma taxa de transferência de 150 KB/s.
d) O barramento AGP do tipo x1, x2, x4 e x8 trabalha com 32 bits e permite que a placa de vídeo use a memória RAM do micro. Já no barramento PCI, a taxa de transferência máxima é de 266 MB/s.
a) I e IV.
b) I e III.
c) II e IV.
d) II e III.

Os discos rígidos possuem basicamente 2 (dois) tipos de conectores: um de alimentação de energia e outro para troca de dados com o computador. Considerando o conector de troca de dados, marque a afirmativa INCORRETA:
a) SATA é o acrônimo para Super ATA.
b) ATA, SATA e SCSI são 3 (três) tipos de conectores de dados.
c) O conector SCSI significa Small Computer Systems Interface.
d) Após o lançamento do SATA, o conector ATA passou a ser chamado de PATA.

A tecnologia Bluetooth opera em uma banda de rádio de aproximadamente:
a) 4,8 Hz
b) 2,45 GHz
c) 88,3 KHz
d) 128 MHz

Por ocasião de uma licitação pública para aquisição de computadores, uma empresa apresenta a seguinte especificação base tanto para computadores Notebook quanto para PC Desktop: "Processador Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512 MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface wireless Intel PRO, 3 Portas USB 2.0, (...)". A especificação apresentada está
a) coerente apenas para o Notebook, pois o processador Celeron M da Intel é destinado para este mercado, e faz uso da plataforma Centrino®, cuja principal característica é a presença de recursos para redes sem fio (wireless).
b) coerente apenas para PC Desktop, pois a tecnologia Centrino® foi criada para este mercado, sendo caracterizada pela presença de chipset 855 da Intel, o que possibilita o uso de baixa potência, economia de energia e maior vida útil dos componentes.
c) incoerente, pois computadores baseados no processador Celeron M não podem ser chamados de Centrino®. A Tecnologia móvel Centrino® é utilizada apenas em processadores Pentium M da Intel®. Ou o processador é Celeron ou é Centrino®.
d) coerente para os dois computadores, pois a tecnologia Centrino® tanto é destinada a notebook quanto a PC Desktop, sendo caracterizada pela presença de Processador Celeron M da Intel, chipsets 855 e Rede wireless Intel/PRO.

Um projeto de redes local Fast Ethernet, baseado na NBR 14565, está sendo executado (implantado) em um prédio com 10 andares. Ao lançar o Cabeamento Horizontal, um técnico detecta que um determinado lance de cabo de par trançado UTP, categoria 5e, mediu exatos 120 metros, desde o terminal na área de trabalho (host) até o comutador que o alimenta (ativo de rede). Neste cenário, são feitas as seguintes afirmações:
Indique a opção que contenha todas as afirmações plenamente CORRETAS:
I. Uma vez que o cabeamento é categoria 5e, mesmo se o cabo estiver fisicamente na vertical, a transmissão ocorrerá com normalidade e a rede poderá ser certificada.
II. Será impossível transmitir sinais de dados no referido lance de cabo, uma vez que o seu comprimento excedeu em 20% o limite máximo permitido para o trecho especificado.
III. Somente será possível transmitir sinais no trecho se o cabeamento for mudado para o tipo STP e estiver fisicamente disposto na horizontal.
IV. Somente será possível transmitir sinais no cabeamento se a rede passar a funcionar a uma taxa de transmissão de 1000Mbps.
a) Somente I.
b) II e III.
c) II e IV.
d) Nenhuma afirmação está correta.

Acerca de sistemas e subsistemas de cabeamento estruturado, e aspectos correlacionados é CORRETO afirmar que
a) o cabeamento, em uma sala de telecomunicações, deve usar cabos blindados, ao contrário dos cabeamentos vertical e horizontal. O cabo STP garante melhor desempenho na rede, uma vez que serão usados nos jumpers de terminadores mecânicos, conectores de cruzamento (cross-connects) e terminadores para os sistemas de Cabeação Horizontal e Vertical, diminuindo a atenuação e perdas por diafonia.
b) o cabeamento do subsistema de backbone de um campus deve ser formado por fibras ópticas, uma vez que esse tipo de cabeamento tem por finalidade interconectar edificações separadas por longas distâncias. As fibras ópticas também evitam que descargas elétricas danifiquem equipamentos entre os prédios para o caso de problemas no aterramento, já que transmitem apenas luz.
c) o distribuidor geral é o ponto para onde converge todo cabeamento horizontal de um andar. É lá onde estão os painéis de conexão cruzada (Patch Panel, Bloco IDC,...) e concentradores, entre outros. Toda a manutenção necessária para mudança de pontos, mesmo as de dados e voz, ocorre neste distribuidor, que deve estar devidamente aterrado.
d) o cabeamento horizontal e o cabeamento vertical correspondem a instalações internas de uma edificação. Para o caso do uso de par trançado para suporte a uma rede Gigabit Ethernet, todos os pares do cabo serão usados para transmitir dados, diferentemente do que ocorre em uma rede Fast Ethernet, que utiliza apenas 2 pares.

No âmbito de redes de computadores, analise as seguintes afirmações:
Indique a opção que contenha todas as afirmações VERDADEIRAS:
I. Em uma rede Fast Ethernet, a autoconfiguração nos Switches é uma facilidade que permite que a capacidade de transmissão mais alta seja selecionada automaticamente, respeitada a compatibilidade do cabeamento.
II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança existentes não conseguiram evitar.
III. Um proxy de aplicação WWW, em função de ser extremamente específico do protocolo HTTP, tem a vantagem de usar o SSL (Secure Sockets Layer) que é um protocolo que possui funcionalidades de segurança como autenticação do servidor e dos clientes, além da confidencialidade e integridade das mensagens. Por outro lado, possui a desvantagem de não manter um cache com o conteúdo das páginas mais visitadas.
IV. A identificação de um servidor pelo seu endereço IP não é muito comum entre os usuários, que normalmente utilizam nomes, fáceis de memorizar, para essa identificação. Na Internet, o serviço de nomes utilizado é o DNS (Domain Name System) prestado na porta de comunicação 51 e, devido à simplicidade de sua operação, utiliza apenas o UDP para estabelecer uma conexão. O UDP é o protocolo de transporte com conexão da família TCP/IP.
a) I e II
b) I e IV
c) II e III
d) III e IV

Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:
Qual é a resposta correta?
a) MAC do Host "O" e MAC do host "P".
b) MAC do host "O" e MAC do Roteador "Y".
c) IP do Host "O" e IP do Host "P".
d) IP do Host "O" e MAC do Roteador "Y".

Baseado na figura apresentada é CORRETO afirmar que
Qual é a resposta correta?
a) considerando que o host “P” não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.
b) apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.
c) se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.
d) a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.

Sobre Roteamento, é FALSO afirmar:
Qual é a resposta correta?
a) Os roteadores que trabalham na camada 3 do modelo OSI conectam duas redes IPs diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseia-se na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento, que pode ser configurada manualmente.
b) Roteadores de fronteira de redes de sistemas autônomos podem executar troca de tabelas com outros sistemas autônomos por meio de protocolos de roteamento exteriores. Diferentemente dos switches, os roteadores sempre precisam de alguma configuração.
c) Os roteadores IP que interligam as redes podem ser computadores com interfaces de rede ou dispositivos especificamente projetados para operar como roteadores. Existe um número máximo de roteadores pelos quais um datagrama pode passar entre sua origem e seu destino. Esse controle é realizado pelo campo TTL (Time to Live) no cabeçalho do datagrama. A cada roteador, o valor armazenado é decrementado e o datagrama é descartado quando esse valor chega a zero.
d) Roteadores que executam o protocolo OSPF são necessariamente roteadores internos a um sistema autônomo, não possuindo conexões com roteadores de outros sistemas autônomos.

Sobre o protocolo de roteamento RIP (Routing Information Protocol) é FALSO afirmar que
Qual é a resposta correta?
a) as rotas mudam rapidamente, o que atrapalha a estabilização da topologia de roteamento, uma vez que a informação pode se propagar devagar e alguns roteadores podem ter a informação de roteamento errada.
b) é usado apenas para rotear dados entre redes privadas, não possuindo suporte a pacotes TCP/IP, não sendo usado na Internet.
c) os roteadores precisam ficar enviando mensagens em período regular de tempo para roteadores que ele consiga acessar diretamente, o que ajuda a congestionar a rede. O tempo para o envio da tabela de rotas aos roteadores vizinhos pode ser longo a ponto de surgirem problemas relacionados a mudanças de topologia.
d) os roteadores definem o caminho para atingir as redes baseado em vetor de distância, não levando em conta o congestionamento da rota. Caso algum roteador na rota saia do ar, essa condição não é considerada de imediato.

Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmacoes:
Indique a opção que contenha todas as afirmações VERDADEIRAS:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.
II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.
III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.
IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.
a) III e IV.
b) I, II, III e IV.
c) I e II.
d) I, II e III.

Um computador A precisa enviar uma mensagem sigilosa para um computador B em uma rede remota conectada à Internet. Deseja-se que a mensagem seja enviada "embaralhada"; que somente o computador B possa ter acesso ao seu conteúdo, compreendendo-a; e que exista a garantia de que a mensagem foi mesmo enviada pelo computador A. Nesse contexto, sobre assinaturas digitais, certificação digital e segurança na Internet, indique a afirmativa ERRADA:
Qual é a resposta correta?
a) A chave privada no computador A precisa ser segura, e apenas o seu proprietário deve ter acesso a ela, pois a única maneira para se produzir a assinatura digital é com a utilização dessa chave. Para decifrar a assinatura digital, o computador B deve utilizar a chave pública de A.
b) No contexto apresentado, no envio da mensagem, o computador A pode fazer uso de um certificado de chave pública, que é um conjunto de dados à prova de falsificação que atesta a associação de uma chave privada a um usuário final. Para fornecer essa associação, uma RA (Registration Authority) confirma a identidade do computador A, emite certificados para B com o nome do usuário A, a chave pública utilizada e outras informações que o identificam.
c) Para criptografar a mensagem em si, se for usado criptografia de chave assimétrica, como algoritmos RSA, os dados devem ser encriptados pela chave pública de B, fornecida previamente para A, e decriptados, na recepção, pela chave privada de B, que é secreta.
d) Para criptografar a mensagem em si, se A utilizar criptografia de chave simétrica, a mesma chave usada para criptografar os dados deverá ser usada na recepção, por B. Ou seja, a chave utilizada é compartilhada pelos pares envolvidos.

Analise as seguintes afirmações relacionadas à segurança em redes de computadores:
Indique a opção que contenha todas as afirmações VERDADEIRAS:
I. As limitações dos IDS (Instrusion Detection System) usados atualmente incluem o fato de serem projetados para detectar apenas ataques já conhecidos. Um IDS pode bloquear todo o tráfego que utilize o protocolo HTTP aos servidores WWW de uma corporação.
II. Uma VPN (Virtual Private Networks) é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações de duas redes internas formadas em localidades diferentes e sem ligação direta entre si. Com o auxílio da criptografia, uma VPN permite um bom nível de segurança para as informações que trafegam por essa conexão. Sua formação permeia a execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a rede pública.
III. Um firewall é normalmente posicionado em um ponto de troca de tráfego entre duas ou mais redes que possuem políticas de acesso diferentes, podendo atuar como elemento regulador do tráfego de uma rede a outra. Ele pode ser configurado na saída para a Internet de uma rede corporativa para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, como a sites seguros de bancos e servidores de e-mail.
IV. O firewall é um software que verifica as conexões realizadas de acordo com regras definidas, para selecionar as que devem ser permitidas e as que devem ser bloqueadas, tendo como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões não desejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou pessoais. Pode ser implementado a partir de um hardware específico, ou a partir de uma plataforma de computador padrão, como um PC Desktop, utilizando interfaces de rede.
a) I e II
b) II e III
c) II e IV
d) III e IV

Considere as seguintes afirmações referentes a Servidores Web:
As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são:
I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS.
II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts.
III. Além do download de informações, permitem a realização de uploads.
IV. Por default, é instalado no diretório "ServerRoot".
a) I e II
b) I e IV
c) II e III
d) III e IV

Analise as seguintes afirmações relacionadas às características do sistema de arquivo NTFS, no Sistema Operacional Windows 2000 Server, e escolha a opção VERDADEIRA:
Qual é a resposta correta?
a) Os recursos de compactação e descompactação automática de arquivos e pastas garantem que, ao mover ou copiar um arquivo da mesma unidade NTFS para uma pasta compactada, se o seu estado original era compactado, ele assim permanecerá; se não estava compactado, passará para este estado (compactado).
b) Quando se ativa o gerenciamento de cota em discos com sistemas NTFS, é possível estabelecer um limite máximo de uso de espaço em disco para usuários, bem como um nível de notificação, para que seja registrado um evento caso o usuário se aproxime do seu limite permitido ou mesmo o ultrapasse. Contudo, não é possível negar espaço em disco para limites de cota excedidos.
c) Um usuário denominado CANDIDATO é participante do grupo ADMINISTRADORES e cria uma pasta denominada CONCURSO. Um segundo usuário também participante do grupo administradores, nega para o usuário CANDIDATO a permissão de leitura para a referida pasta. É verdadeiro que, apesar disso, este usuário (CANDIDATO) poderá ler o conteúdo da pasta, uma vez que, por ser o criador desta pasta, possui nativamente o direito à leitura.
d) Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos com a possibilidade do gerenciamento de usuários, incluindo suas permissões de acesso e escrita nesses arquivos.

Em relação ao uso do sistema operacional Windows 2000 Server para administrar redes locais, é INCORRETO afirmar que:
Qual das alternativas abaixo é INCORRETA?
a) O MMC (Microsoft Management Console) permite o monitoramento de ferramentas administrativas através de SNMP (Simple Network Management Protocol), que é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. O MMC é um dos principais instrumentos para alimentação de MIBs, facilitando o trabalho de gerência da rede.
b) A base de dados do DNS não necessita ser replicada a cada modificação, pois possui serviço de atualização.
c) O serviço de diretórios AD (Active Directory) permite, em termos técnicos, utilizar seu serviço de autenticação para realizar login no Linux.
d) Implementa RADIUS (Remote Authentication Dial-In User Server), serviço utilizado para autenticação e contabilização em redes discadas.

O trecho de programa abaixo foi escrito na linguagem de programação Python:
Marque a opção que mostra a saída resultante da execução do trecho de programa acima:
if '' :
print 'if'
else :
print 'else'
a) if
b) else
c) ifelse
d) Não termina a execução porque apresenta uma exceção.

Para os códigos CSS, marque a opção sintaticamente CORRETA:
a) body {color: black}
b) body:color=black
c) {body;color:black}
d) {body:color=black(body}

Marque a opção FALSA:
a) HTML é o acrônimo para HyperText Markup Language.
b) JavaScript é uma linguagem de script.
c) CSS é o acrônimo para Creative Style Sheets.
d) JSP é o acrônimo para JavaServer Pages.

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
TÉCNICO
ADMINISTRATIVOCONCURSO PÚBLICO 
 
Reservado ao CEFET-RN 
ANALISTA DE TECNOLOGIA DA 
INFORMAÇÃO
 
21/MAIO/2006 
 Use apenas caneta esferográfica azul ou preta. 
 Escreva o seu nome e o número do seu CPF no espaço indicado nesta folha. 
 Confira, com máxima atenção, a prova, observando se há defeito(s) de encadernação e/ou 
impressão que venha(m) dificultar a sua leitura. 
 Em havendo falhas, dirija-se ao fiscal responsável dentro do prazo destinado previamente. 
 Assine esta folha e o seu cartão de respostas. 
 A prova terá duração máxima de quatro horas. 
Boa sorte!
 
Reservado ao CEFET-RN 
ANALISTA DE TECNOLOGIA DA 
INFORMAÇÃO
 
 
 
_ _ _._ _ _._ _ _-_ _ 
 CPF 
Nome 
Assinatura 
TÉCNICO
ADMINISTRATIVOCONCURSO PÚBLICO 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 1
1. Sob a sua supervisão, um técnico em informática 
deverá realizar manutenção em um microcomputador 
que possui um leitor de CD/DVD, 512 MB de memória 
RAM do tipo DDR2-667Mhz, 3 (três) slots offboard do 
tipo PCI, 1 slot do tipo AGP, e o BIOS (Basic 
Input/Output System) utiliza tecnologia de memória 
ROM do tipo "Flash-ROM". Nesse contexto, é 
CORRETO afirmar: 
 
a) Não é possível fazer a regravação do BIOS, uma 
vez que a memória do tipo Flash-ROM não pode 
ser atualizada através de software. Para atualizar 
o BIOS da placa mãe, é necessário trocar 
fisicamente o circuito da memória Flash-ROM. 
b) A memória DDR2-667MHz na realidade trabalha a 
333 MHz e possui consumo elétrico menor que a 
memória do tipo DDR. 
c) O DVD 1x equivale a uma unidade de CD 9x e 
trabalha com uma taxa de transferência de 150 
KB/s. 
d) O barramento AGP do tipo x1, x2, x4 e x8 trabalha 
com 32 bits e permite que a placa de vídeo use a 
memória RAM do micro. Já no barramento PCI, a 
taxa de transferência máxima é de 266 MB/s. 
 
2. Sobre RAID (Redundant Array of Independent Disks) 
são apresentadas as seguintes afirmações: 
 
I. A implementação de RAID 0 permite tornar o 
sistema de disco mais seguro enquanto que a 
implementação de RAID 1 permite tornar o 
sistema de disco mais rápido. 
 
II. Considerando que um sistema de disco trabalha 
com uma taxa de gravação de dados a 100 MB/s 
e está utilizando um arranjo do tipo RAID 0 com 2 
(dois) discos, o tempo para gravar um arquivo de 
1024 KB é de 0,005 segundos. 
 
III. Na técnica RAID 1, se o disco rígido principal 
apresentar defeito, o segundo entrará em ação 
automaticamente. A limitação dessa técnica é que 
o arranjo precisa ser feito no momento da 
formatação dos discos rígidos e da instalação do 
sistema operacional. Além disso, os discos rígidos 
precisam ser iguais e do tipo SCSI. 
 
IV. As técnicas de RAID 0 e RAID 1 podem ser 
combinadas ao mesmo tempo, mas é necessário, 
no mínimo, quatro discos rígidos. A exceção é a 
configuração JBOD (Just a Bunch of Disk), que 
permite o uso de 2 discos, e funciona usando 
apenas metade da capacidade de cada um, 
simulando, assim, quatro discos rígidos. 
 
Indique a opção que contenha todas as afirmações 
CORRETAS: 
 
a) I e IV. 
b) I e III. 
c) II e IV. 
d) II e III. 
 
3. Os discos rígidos possuem basicamente 2 (dois) tipos 
de conectores: um de alimentação de energia e outro 
para troca de dados com o computador. Considerando 
o conector de troca de dados, marque a afirmativa 
INCORRETA: 
 
a) SATA é o acrônimo para Super ATA. 
b) ATA, SATA e SCSI são 3 (três) tipos de 
conectores de dados. 
c) O conector SCSI significa Small Computer 
Systems Interface. 
d) Após o lançamento do SATA, o conector ATA 
passou a ser chamado de PATA. 
 
 
4. A tecnologia Bluetooth opera em uma banda de rádio 
de aproximadamente: 
 
a) 4,8 Hz 
b) 2,45 GHz 
c) 88,3 KHz 
d) 128 MHz 
 
5. Por ocasião de uma licitação pública para aquisição de 
computadores, uma empresa apresenta a seguinte 
especificação base tanto para computadores 
Notebook quanto para PC Desktop: "Processador 
Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512 
MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface 
wireless Intel PRO, 3 Portas USB 2.0, (...)". A 
especificação apresentada está 
 
a) coerente apenas para o Notebook, pois o 
processador Celeron M da Intel é destinado para 
este mercado, e faz uso da plataforma Centrino®, 
cuja principal característica é a presença de 
recursos para redes sem fio (wireless). 
b) coerente apenas para PC Desktop, pois a 
tecnologia Centrino® foi criada para este mercado, 
sendo caracterizada pela presença de chipset 855 
da Intel, o que possibilita o uso de baixa potência, 
economia de energia e maior vida útil dos 
componentes. 
c) incoerente, pois computadores baseados no 
processador Celeron M não podem ser chamados 
de Centrino®. A Tecnologia móvel Centrino® é 
utilizada apenas em processadores Pentium M da 
Intel®. Ou o processador é Celeron ou é 
Centrino®. 
d) coerente para os dois computadores, pois a 
tecnologia Centrino® tanto é destinada a notebook 
quanto a PC Desktop, sendo caracterizada pela 
presença de Processador Celeron M da Intel, 
chipsets 855 e Rede wireless Intel/PRO. 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 2
6. Um projeto de redes local Fast Ethernet, baseado na 
NBR 14565, está sendo executado (implantado) em 
um prédio com 10 andares. Ao lançar o Cabeamento 
Horizontal, um técnico detecta que um determinado 
lance de cabo de par trançado UTP, categoria 5e, 
mediu exatos 120 metros, desde o terminal na área de 
trabalho (host) até o comutador que o alimenta (ativo 
de rede). Neste cenário, são feitas as seguintes 
afirmações: 
 
I. Uma vez que o cabeamento é categoria 5e, 
mesmo se o cabo estiver fisicamente na vertical, a 
transmissão ocorrerá com normalidade e a rede 
poderá ser certificada. 
 
II. Será impossível transmitir sinais de dados no 
referido lance de cabo, uma vez que o seu 
comprimento excedeu em 20% o limite máximo 
permitido para o trecho especificado. 
 
III. Somente será possível transmitir sinais no trecho 
se o cabeamento for mudado para o tipo STP e 
estiver fisicamente disposto na horizontal. 
 
IV. Somente será possível transmitir sinais no 
cabeamento se a rede passar a funcionar a uma 
taxa de transmissão de 1000Mbps. 
 
Indique a opção que contenha todas as afirmações 
plenamente CORRETAS: 
 
a) Somente I. 
b) II e III. 
c) II e IV. 
d) Nenhuma afirmação está correta. 
 
 
7. Acerca de sistemas e subsistemas de cabeamento 
estruturado, e aspectos correlacionados é CORRETO 
afirmar que 
 
a) o cabeamento, em uma sala de telecomunicações, 
deve usar cabos blindados, ao contrário dos 
cabeamentos vertical e horizontal. O cabo STP 
garante melhor desempenho na rede, uma vez que 
serão usados nos jumpers de terminadores 
mecânicos, conectores de cruzamento (cross-
connects) e terminadores para os sistemas de 
Cabeação Horizontal e Vertical, diminuindo a 
atenuação e perdas por diafonia. 
b) o cabeamento do subsistema de backbone de um 
campus deve ser formado por fibras ópticas, uma 
vez que esse tipo de cabeamento tem por finalidade 
interconectar edificações separadas por longas 
distâncias. As fibras ópticas também evitam que 
descargas elétricas danifiquem equipamentos entre 
os prédios para o caso de problemas no 
aterramento, já que transmitem apenas luz. 
c) o distribuidor geral é o ponto para onde converge 
todo cabeamento horizontal de um andar. É lá onde 
estão os painéis de conexão cruzada (Patch Panel, 
Bloco IDC,...) e concentradores, entre outros. Toda 
a manutençãonecessária para mudança de pontos, 
mesmo as de dados e voz, ocorre neste distribuidor, 
que deve estar devidamente aterrado. 
d) o cabeamento horizontal e o cabeamento vertical 
correspondem a instalações internas de uma 
edificação. Para o caso do uso de par trançado para 
suporte a uma rede Gigabit Ethernet, todos os 
pares do cabo serão usados para transmitir dados, 
diferentemente do que ocorre em uma rede Fast 
Ethernet, que utiliza apenas 2 pares. 
 
8. No âmbito de redes de computadores, analise as 
seguintes afirmações: 
 
I. Em uma rede Fast Ethernet, a autoconfiguração 
nos Switches é uma facilidade que permite que 
a capacidade de transmissão mais alta seja 
selecionada automaticamente, respeitada a 
compatibilidade do cabeamento. 
 
II. Um plano de contingência consiste em 
procedimentos de recuperação, com a finalidade 
de minimizar o impacto sobre as atividades da 
organização quando ocorrerem danos que os 
procedimentos de segurança existentes não 
conseguiram evitar. 
 
III. Um proxy de aplicação WWW, em função de ser 
extremamente específico do protocolo HTTP, 
tem a vantagem de usar o SSL (Secure Sockets 
Layer) que é um protocolo que possui 
funcionalidades de segurança como 
autenticação do servidor e dos clientes, além da 
confidencialidade e integridade das mensagens. 
Por outro lado, possui a desvantagem de não 
manter um cache com o conteúdo das páginas 
mais visitadas. 
 
IV. A identificação de um servidor pelo seu 
endereço IP não é muito comum entre os 
usuários, que normalmente utilizam nomes, 
fáceis de memorizar, para essa identificação. Na 
Internet, o serviço de nomes utilizado é o DNS 
(Domain Name System) prestado na porta de 
comunicação 51 e, devido à simplicidade de sua 
operação, utiliza apenas o UDP para 
estabelecer uma conexão. O UDP é o protocolo 
de transporte com conexão da família TCP/IP. 
 
Indique a opção que contenha todas as afirmações 
VERDADEIRAS: 
a) I e II 
b) I e IV 
c) II e III 
d) III e IV 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 3
A Figura a seguir apresenta um esquema físico de uma 
rede Ethernet e deve ser considerada para as questões 
9 a 12: 
 
 
 
 
 
 
 
 
 
 
9. Baseado na figura apresentada são feitas as seguintes 
afirmações: 
 
I. Todo o tráfego de difusão gerado na Rede 1 não 
atinge as redes 2 e 3, pois os roteadores Y e Z 
impedem o broadcast entre os segmentos de 
redes. 
 
II. Para colocar o Servidor A em uma Rede 
Desmilitarizada (DMZ), é necessário a presença 
de um dispositivo de rede que implemente regras 
(firewall) de forma a filtrar o acesso por parte 
apenas das redes internas (2 e 3) a este servidor. 
 
III. Quando o host “P” recebe mensagens oriundas da 
Internet e o roteador Z está configurado para filtrar 
pacotes, o cabeçalho adicionado pela camada de 
aplicação será sempre analisado. 
 
IV. Se o concentrador apresentado no esquema 
trabalhasse em nível de camada de rede do 
modelo OSI, para uma boa performance da rede, 
não haveria a necessidade dos roteadores Y e Z 
estarem presentes. Por outro lado, se ele (o 
concentrador) trabalhasse apenas na camada 
física do modelo OSI, estes mesmos roteadores 
seriam imprescindíveis para a manutenção da 
performance de comunicação entre as redes 2 e 
3. 
 
Indique a opção que contenha todas as afirmações 
CORRETAS: 
 
a) I e II 
b) I e IV 
c) II e III 
d) III e IV 
 
10. O Administrador da rede representada no diagrama 
recebeu o endereço IP 200.123.134.0 (classe C) para 
utilizá-lo em 24 endereços da Rede 1, em 61 
endereços da Rede 2, e em 30 endereços da Rede 3. 
A opção que representa uma configuração válida para 
o host “O”, na rede 2, quanto ao seu endereço IP, 
máscara de sub-rede e gateway default, 
respectivamente, é: 
 
a) 200.123.134.62, 255.255.255.224, 200.123.134.63 
b) 200.123.134.63, 255.255.255.128, 200.123.134.62 
c) 200.123.134.64, 255.255.255.128, 200.123.134.65 
d) 200.123.134.66, 255.255.255.192, 200.123.134.65 
 
11. Se um programa analisador de protocolo (sniffer) for 
colocado na saída da rede 2, imediatamente antes do 
roteador Y, e capturar um quadro referente a uma 
mensagem enviada do host "O" para o host "P", ele irá 
descobrir os seguintes endereços de origem e destino, 
respectivamente: 
 
a) MAC do Host "O" e MAC do host "P". 
b) MAC do host "O" e MAC do Roteador "Y". 
c) IP do Host "O" e IP do Host "P". 
d) IP do Host "O" e MAC do Roteador "Y". 
 
12. Baseado na figura apresentada é CORRETO afirmar 
que 
 
a) considerando que o host “P” não tenha disco rígido 
e faça uso de boot remoto ao ser ligado, faz-se 
necessária a presença de um servidor ARP na rede, 
que informará o endereço IP do host baseado no 
endereço MAC fornecido pelo mesmo na 
comunicação inicial. 
b) apesar de estarem no mesmo Switch, os servidores 
A e B podem não participar de um mesmo domínio 
de difusão. Isso é possível através da criação de 
redes virtuais locais. 
c) se o concentrador recebe um quadro destinado a 
um host ainda desconhecido (que ainda não enviou 
ou recebeu dados pela rede), esse quadro inicial é 
retransmitido pelo Switch para todas as suas portas. 
d) a interligação entre roteadores e o switch 
apresentados deve ser feita com cabo UTP cruzado 
(Cross Over Cable), utilizando padrão EIA/TIA 568A 
em uma extremidade e EIA/TIA 568B na outra 
extremidade. 
 
13. Sobre as “VLANs” é INCORRETO afirmar que elas 
 
a) possibilitam segmentar redes sem a utilização de 
cabeamento físico. Ou seja, a segmentação deixa 
de ser física para ser lógica. Isso apenas é possível 
devido ao advento de novos recursos nos 
concentradores e com a adoção de redes 
completamente comutadas. 
b) podem ser definidas como "domínios de difusão 
configuráveis por algum critério". Nesse contexto, é 
possível que uma máquina participe de uma ou de 
mais de uma VLAN. Uma difusão proveniente de 
um membro da VLAN chegará somente a outros 
membros dessa mesma VLAN, reduzindo assim o 
alcance do tráfego de difusão. 
c) constituem-se em uma solução alternativa ao uso de 
roteadores para conter o tráfego broadcast. Elas 
aumentam tanto o desempenho, conservando a 
largura de banda, quanto a segurança de uma rede 
local, limitando o tráfego a domínios específicos. 
SWITCH 
REDE 2 
REDE 3 
HOST O 
HOST P 
REDE 1 INTERNET 
SERVIDORES 
A B 
 
ROTEADOR 
Y 
 
ROTEADOR 
Z 
 
ROTEADOR 
X 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 4
d) asseguram que grupos de dispositivos se 
comuniquem como se estivessem conectados ao 
mesmo cabo, quando na verdade estão em vários 
segmentos físicos diferentes da rede local. Em sua 
construção é utilizado o protocolo de sinalização 
padronizado conhecido como IEEE 802.1p. 
 
14. Switches são equipamentos que têm a função de 
realizar primordialmente a comutação em uma rede. 
Sobre o Switch de camada 3, é INCORRETO afirmar 
que 
 
a) a diferença entre o switch de camada 2 e o de 
camada 3 é que o primeiro passa adiante todos os 
dados sem examiná-los, enquanto o segundo pode 
direcionar o tráfego de dados de forma inteligente. 
O switch de camada 3 pode realizar comutação IP 
em nível de camada de rede, mas não suporta 
protocolos de roteamento ou roteamento de 
pacotes. 
b) também é chamado de “acelerador de roteador” e é 
o resultado da combinação do switch camada 2 
com o roteamento IP da camada 3. Visa controlar o 
tráfego local que iria direto para o roteador. 
c) não substitui o roteador nos casos em que o tráfego 
de dados requer transporte através da WAN, pois 
não suporta multiprotocolos e nem interface WAN. 
d) não implementa roteamento com protocolos que não 
sejam IP, como IPX™, AppleTalk® e DECnet™.Ele 
manipula apenas transmissões IP. 
 
15. Sobre Roteamento, é FALSO afirmar: 
 
a) Os roteadores que trabalham na camada 3 do 
modelo OSI conectam duas redes IPs diferentes, 
que podem ser redes locais ou remotas. O processo 
de roteamento baseia-se na análise do endereço IP 
de destino dos dados de entrada e no envio dos 
dados por meio de uma porta de saída, de acordo 
com uma tabela de roteamento, que pode ser 
configurada manualmente. 
b) Roteadores de fronteira de redes de sistemas 
autônomos podem executar troca de tabelas com 
outros sistemas autônomos por meio de protocolos 
de roteamento exteriores. Diferentemente dos 
switches, os roteadores sempre precisam de 
alguma configuração. 
c) Os roteadores IP que interligam as redes podem ser 
computadores com interfaces de rede ou 
dispositivos especificamente projetados para operar 
como roteadores. Existe um número máximo de 
roteadores pelos quais um datagrama pode passar 
entre sua origem e seu destino. Esse controle é 
realizado pelo campo TTL (Time to Live) no 
cabeçalho do datagrama. A cada roteador, o valor 
armazenado é decrementado e o datagrama é 
descartado quando esse valor chega a zero. 
d) Roteadores que executam o protocolo OSPF são 
necessariamente roteadores internos a um sistema 
autônomo, não possuindo conexões com 
roteadores de outros sistemas autônomos. 
 
16. Sobre o protocolo de roteamento RIP (Routing 
Information Protocol) é FALSO afirmar que 
 
a) as rotas mudam rapidamente, o que atrapalha a 
estabilização da topologia de roteamento, uma vez 
que a informação pode se propagar devagar e 
alguns roteadores podem ter a informação de 
roteamento errada. 
b) é usado apenas para rotear dados entre redes 
privadas, não possuindo suporte a pacotes TCP/IP, 
não sendo usado na Internet. 
c) os roteadores precisam ficar enviando mensagens 
em período regular de tempo para roteadores que 
ele consiga acessar diretamente, o que ajuda a 
congestionar a rede. O tempo para o envio da 
tabela de rotas aos roteadores vizinhos pode ser 
longo a ponto de surgirem problemas relacionados 
a mudanças de topologia. 
d) os roteadores definem o caminho para atingir as 
redes baseado em vetor de distância, não levando 
em conta o congestionamento da rota. Caso algum 
roteador na rota saia do ar, essa condição não é 
considerada de imediato. 
 
17. Para a tecnologia VoIP (Voice over IP), são feitas as 
seguintes afirmações: 
 
I. VoIP é a capacidade de transmitir conversas por 
voz pela rede Ethernet local e até mesmo pela 
rede remota. A voz compartilha o cabo Ethernet 
com os dados, dispensando a necessidade de 
um cabo de telefone separado, e não 
possibilitando a comunicação com o sistema 
tradicional de telefonia. 
 
II. Uma das vantagens do uso de VoIP é a 
diminuição da quantidade de cabeamento, pois 
a voz compartilha o cabo Ethernet com os 
dados. Ou seja, todo o cabeamento telefônico 
tradicional não mais é usado e o PABX habitual 
legado da rede de telefonia deve ser substituído 
por um PABX IP, que faz uso de uma plataforma 
de computador padrão e não de hardwares 
proprietários. 
 
III. Os switches e roteadores adequados para lidar 
com VoIP devem ter recursos a QoS (Quality of 
Service), que permite a prioridade ao tráfego de 
voz, de forma que o mesmo seja enviado antes 
do tráfego de dados. 
 
IV. Os switches e roteadores adequados para lidar 
com VoIP devem ter recursos ao fornecimento 
de energia para telefones IP padrão IEEE 
802.3af, permitindo fornecimento de energia de 
baixa voltagem por cabos Ethernet Categoria 5 
UTP. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 5
Indique a opção que contenha todas as afirmações 
VERDADEIRAS: 
 
a) III e IV. 
b) I, II, III e IV. 
c) I e II. 
d) I, II e III. 
 
18. Um computador A precisa enviar uma mensagem 
sigilosa para um computador B em uma rede remota 
conectada à Internet. Deseja-se que a mensagem seja 
enviada "embaralhada"; que somente o computador B 
possa ter acesso ao seu conteúdo, compreendendo-a; 
e que exista a garantia de que a mensagem foi mesmo 
enviada pelo computador A. Nesse contexto, sobre 
assinaturas digitais, certificação digital e segurança na 
Internet, indique a afirmativa ERRADA: 
 
a) A chave privada no computador A precisa ser 
segura, e apenas o seu proprietário deve ter acesso 
a ela, pois a única maneira para se produzir a 
assinatura digital é com a utilização dessa chave. 
Para decifrar a assinatura digital, o computador B 
deve utilizar a chave pública de A. 
b) No contexto apresentado, no envio da mensagem, o 
computador A pode fazer uso de um certificado de 
chave pública, que é um conjunto de dados à prova 
de falsificação que atesta a associação de uma 
chave privada a um usuário final. Para fornecer 
essa associação, uma RA (Registration Authority) 
confirma a identidade do computador A, emite 
certificados para B com o nome do usuário A, a 
chave pública utilizada e outras informações que o 
identificam. 
c) Para criptografar a mensagem em si, se for usado 
criptografia de chave assimétrica, como algoritmos 
RSA, os dados devem ser encriptados pela chave 
pública de B, fornecida previamente para A, e 
decriptados, na recepção, pela chave privada de B, 
que é secreta. 
d) Para criptografar a mensagem em si, se A utilizar 
criptografia de chave simétrica, a mesma chave 
usada para criptografar os dados deverá ser usada 
na recepção, por B. Ou seja, a chave utilizada é 
compartilhada pelos pares envolvidos. 
 
19. Analise as seguintes afirmações relacionadas à 
segurança em redes de computadores: 
 
I. As limitações dos IDS (Instrusion Detection 
System) usados atualmente incluem o fato de 
serem projetados para detectar apenas ataques 
já conhecidos. Um IDS pode bloquear todo o 
tráfego que utilize o protocolo HTTP aos 
servidores WWW de uma corporação. 
 
II. Uma VPN (Virtual Private Networks) é formada 
pelo conjunto de tunelamento que permite a 
utilização de uma rede pública para o tráfego de 
informações de duas redes internas formadas 
em localidades diferentes e sem ligação direta 
entre si. Com o auxílio da criptografia, uma VPN 
permite um bom nível de segurança para as 
informações que trafegam por essa conexão. 
Sua formação permeia a execução do protocolo 
IPSec em dois sistemas firewall que protegem a 
interconexão com a rede pública. 
 
III. Um firewall é normalmente posicionado em um 
ponto de troca de tráfego entre duas ou mais 
redes que possuem políticas de acesso 
diferentes, podendo atuar como elemento 
regulador do tráfego de uma rede a outra. Ele 
pode ser configurado na saída para a Internet de 
uma rede corporativa para bloquear todo o 
tráfego para os protocolos HTTP, SMTP, POP e 
POP3, os usuários da referida rede interna terão 
acesso à Internet, com um nível de segurança 
aceitável, como a sites seguros de bancos e 
servidores de e-mail. 
 
IV. O firewall é um software que verifica as 
conexões realizadas de acordo com regras 
definidas, para selecionar as que devem ser 
permitidas e as que devem ser bloqueadas, 
tendo como objetivo proteger uma rede contra 
acessos e tráfego indesejado, proteger serviços 
e bloquear a passagem de conexões não 
desejáveis, como por exemplo, aquelas vindas 
da Internet com o objetivo de acessar dados 
corporativos ou pessoais. Pode ser 
implementado a partir de um hardware 
específico, ou a partir de uma plataforma de 
computdor padrão, como um PC Desktop, 
utilizando interfaces de rede. 
 
Indique a opção que contenha todas as afirmações 
VERDADEIRAS: 
 
a) I e II 
b) II e III 
c) II e IV 
d) III e IV 
 
20. Considere as seguintes afirmações referentes a 
Servidores Web: 
 
I. São pré-configurados para executar os 
protocolos TLS (SSL) e HTTPS. 
 
II. Possuem ou se comunicam com um servidor de 
aplicação para permitir a execução de scripts. 
 
III.Além do download de informações, permitem a 
realização de uploads. 
 
IV. Por default, é instalado no diretório 
"ServerRoot". 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 6
As características e recursos listados acima que são 
nativos tanto no servidor Web IIS (Internet Information 
Service) quanto no servidor Web Apache são: 
 
a) I e II 
b) I e IV 
c) II e III 
d) III e IV 
 
21. Sobre o Servidor Web IIS (Internet Information Service) 
5.x, é INCORRETO afirmar que 
 
a) na área de console de gerenciamento, é possível 
configurar "Sites da Web", "Sites Ftp" e "Servidor 
Virtual SMTP". 
b) nas propriedades do site web padrão, é possível 
configurar o diretório base onde estarão os 
arquivos, definindo também as permissões NTFS 
para leitura e gravação no mesmo. 
c) nas propriedades do site web padrão, é possível 
limitar o número máximo de conexões simultâneas 
ao site, definir o período de tempo (em segundos) 
antes do servidor desconectar um usuário inativo, 
determinar a porta na qual o serviço será 
executado, além de restringir o acesso de 
endereços IP para permitir ou evitar que 
computadores específicos tenham acesso ao site. 
d) o IIS permite a configuração para acesso anônimo 
ou autenticado aos sites que gerencia. No acesso 
anônimo, o servidor efetua o logon do usuário com 
uma conta anônima ou de convidado. No acesso 
autenticado, se configurado como “Básica”, para 
acessar o site será preciso informar nome de 
usuário e senha, os quais serão enviados em texto 
plano (não criptografados). 
 
22. Analise as seguintes afirmações relacionadas às 
características do sistema de arquivo NTFS, no 
Sistema Operacional Windows 2000 Server, e escolha 
a opção VERDADEIRA: 
 
a) Os recursos de compactação e descompactação 
automática de arquivos e pastas garantem que, ao 
mover ou copiar um arquivo da mesma unidade 
NTFS para uma pasta compactada, se o seu estado 
original era compactado, ele assim permanecerá; se 
não estava compactado, passará para este estado 
(compactado). 
b) Quando se ativa o gerenciamento de cota em discos 
com sistemas NTFS, é possível estabelecer um 
limite máximo de uso de espaço em disco para 
usuários, bem como um nível de notificação, para 
que seja registrado um evento caso o usuário se 
aproxime do seu limite permitido ou mesmo o 
ultrapasse. Contudo, não é possível negar espaço 
em disco para limites de cota excedidos. 
c) Um usuário denominado CANDIDATO é participante 
do grupo ADMINISTRADORES e cria uma pasta 
denominada CONCURSO. Um segundo usuário 
também participante do grupo administradores, 
nega para o usuário CANDIDATO a permissão de 
leitura para a referida pasta. É verdadeiro que, 
apesar disso, este usuário (CANDIDATO) poderá 
ler o conteúdo da pasta, uma vez que, por ser o 
criador desta pasta, possui nativamente o direito à 
leitura. 
d) Com o sistema de arquivos NTFS é possível ter um 
controle de acesso a arquivos com a possibilidade 
do gerenciamento de usuários, incluindo suas 
permissões de acesso e escrita nesses arquivos. 
Também é possível configurar permissões 
específicas para o compartilhamento de uma pasta, 
que são, exatamente: controle total, alteração e 
leitura. 
 
23. Em relação ao uso do sistema operacional Windows 
2000 Server para administrar redes locais, é 
INCORRETO afirmar que: 
 
a) O MMC (Microsoft Management Console) permite o 
monitoramento de ferramentas administrativas 
através de SNMP (Simple Network Management 
Protocol), que é um protocolo usado para monitorar 
e controlar serviços e dispositivos de uma rede 
TCP/IP. O MMC é um dos principais instrumentos 
para alimentação de MIBs, facilitando o trabalho de 
gerência da rede. 
b) A base de dados do DNS não necessita ser 
replicada a cada modificação, pois possui serviço 
de atualização. 
c) O serviço de diretórios AD (Active Directory) 
permite, em termos técnicos, utilizar seu serviço de 
autenticação para realizar login no Linux. 
d) Implementa RADIUS (Remote Authentication Dial-In 
User Server), serviço utilizado para autenticação e 
contabilização em redes discadas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 7
24. Observe o texto abaixo, que apresenta uma seção de 
um arquivo de configuração de uma zona DNS em um 
servidor BIND 9.x e analise as afirmações que o 
seguem. 
 
1 ; Start of Authority (SOA) record. 
2 @ IN SOA cefetrn.name. pm.cefetrn.name. ( 
3 2006042600 ; Serial number 
4 3600 ; 1 hour refresh 
5 300 ; 5 minutes retry 
6 172800 ; 2 days expiry 
7 43200 ) ; 12 hours minimum 
8 
9 ; List the name servers in use. 
10 IN NS cefetrn.name. 
11 
12 ; This is the mail-exchanger. 
13 IN MX mail.cefetrn.name. 
14 
15 ; A list of machine names & addresses 
16 ; Mail server 
17 mail.cefetrn.name. IN A 121.10.15.15 
18 ; Main server 
19 principal.cefetrn.name. IN A 121.10.15.16 
20 
21 ; Test machine 
22 teste.cefetrn.name. IN A 126.14.17.163 
23 
24 ; Alias (canonical) names 
25 ftp IN CNAME mail.cefetrn.name. 
26 www IN CNAME mail.cefetrn.name. 
 
I. O servidor com nome canônico “pm.cefetrn.name” 
(linha 2) deverá prover com autoridade respostas 
DNS sobre a zona “cefetrn.name” (linha 2). 
 
II. O Serial Number (linha 3) depende do servidor 
onde está configurado o serviço, e os “Alias 
Names” criados, como “ftp” e “www” (linhas 25 e 
26) devem ser sempre nomes de serviços da rede. 
 
III. Os nomes ftp.cefetrn.name e www.cefetrn.name 
deverão ser resolvidos em um único endereço IP. 
 
IV. Um e-mail enviado para um usuário cujo endereço 
de correio eletrônico seja 
candidato@cefetrn.name deverá ser entregue ao 
host com endereço IP “121.10.15.15” (linha 17). 
 
Indique a opção que contenha todas as afirmações 
VERDADEIRAS: 
 
a) III e IV 
b) II e IV 
c) I e III 
d) I e II 
 
25. Sobre o Sistema Operacional Linux é CORRETO 
afirmar: 
 
a) Implementa multitarefa preemptiva e, por isso, não 
trabalha com memória virtual paginada. 
b) É multiusuário, sendo destinado para ser servidor de 
redes apenas. 
c) Suporta plataformas de hardware de no máximo 32 
bits e seu kernel está armazenado no diretório 
/BOOT. 
d) É possível ter programas em execução cujo 
tamanho seja maior que a memória RAM disponível 
para executá-los. Ainda, o seu kernel reserva um 
intervalo de tempo para cada processo a ser 
executado, o que possibilita vários programas 
rodarem simultaneamente. 
 
26. No Sistema Operacional Linux é possível utilizar 
comandos para diversos tipos de interação: Com base 
nessa afirmação, assinale a opção CORRETA: 
 
a) O comando passwd -x 20 -w 8 candidato, define 
que a senha do usuário candidato expirará após 20 
dias (-x 20) e este será avisado com 8 dias (-w 8) 
de antecedência para trocá-la, sendo obrigado a 
fazê-lo após este período. 
b) O comando /etc/conf/bin/idtune SHMMAX 150 
define que a quantidade máxima de arquivos 
abertos suportados pelo sistema é igual a 150. 
c) O comando process_kill -ILL 4311 faz com que o 
Linux elimine o processo 4311. 
d) No comando lprk –a –u, –a indica o nome do 
arquivo na fila de impressão a ser removido e –u o 
nome do usuário proprietário do mesmo arquivo. 
 
27. A integração do serviço de sistema de arquivos de 
rede do Linux com os sistemas de arquivo de rede do 
Windows pode ser realizada por meio do uso do 
sistema Samba. O Samba é um “software servidor” 
que permite o gerenciamento e compartilhamento de 
recursos em rede. O comando no Linux que é usado 
para verificar se a configuração do Samba no arquivo 
smb.conf está correta é ____________________. E, 
para que o Samba seja o Navegador-Mestredo 
Domínio, deve-se editar uma das linhas para 
____________________ no mesmo arquivo. 
As opções que completam corretamente as 
afirmações acima são, respectivamente: 
 
a) ls smb.conf e master = yes 
b) writeable smb.conf e domain Server = yes 
c) testparm e domain master = yes 
d) printable smb.conf e domain name = yes 
 
 
 
 
 
 
 
 
 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 8
28. Richard Stallman, líder da FSF (Free Software 
Foundation) e co-desenvolvedor do Linux, apresentou 
a seguinte afirmação sobre a nova versão da licença 
GPL (GNU Public License), da qual é criador: 
 
"As metas e requerimentos são basicamente as 
mesmas, alguns detalhes foram mudados. 
Algumas das novidades são respostas a novas 
maneiras de tirar a liberdade dos usuários e outras 
são simplesmente esclarecimentos, que facilitam 
sua adoção em diferentes países. A GPL v3 será 
compatível com um leque maior de licenças livres, 
incluindo, por exemplo, a Apache." 
Fonte: http://www.softwarelivre.org/news/6385 , 
acesso em 27 de abril de 2006. 
 
Neste contexto, é CORRETO afirmar: 
 
a) O kernel Linux é um Software Livre de domínio 
público, licenciado pela GPL (GNU Public License) e 
o seu código-fonte deve permanecer livremente 
disponível. Por isso mesmo é ilegal cobrar por sua 
cópia, ainda que alterações tenham sido feitas no 
código-fonte, pois essa seria uma forma de limitar a 
sua distribuição. 
b) Software Livre se refere à existência simultânea de 
quatro tipos de liberdade para os usuários do 
software: a de executar o programa para qualquer 
propósito; a de estudar como o programa funciona e 
adaptá-lo para as suas necessidades; a de 
redistribuir cópias; a de melhorar o programa e 
liberar os aperfeiçoamentos. 
c) Todo programa que tem o seu código-fonte liberado 
é considerado Software Livre e deve ser distribuído 
livremente. 
d) Todo Software Livre é gratuito. O conceito de "ser 
livre" está relacionado à manutenção da gratuidade. 
Se alguém faz alterações em um “Software Livre”, 
não fica obrigado a fornecer cópias a terceiros ou 
disponibilizá-lo para download público. Mas, se 
decidir por fazê-lo, não está obrigado a pedir 
permissão aos seus autores. 
 
29. Dentro do contexto de sistemas de Informação, o termo 
ERP (Enterprise Resource Planning) é utilizado 
mundialmente para descrever 
 
a) as atividades executadas por um sistema de 
informação multi-programado, que se destina a 
ajudar uma empresa a melhorar o seu 
relacionamento com os clientes de forma 
automatizada, facilitando o entendimento detalhado 
por parte das gerências de marketing e negócios 
sobre como os clientes consomem e aceitam os 
produtos e serviços da empresa. Também ajuda a 
garantir o devido suporte pós-venda. 
b) um software que cria e modela funções e processos 
de negócios, gerenciando operações complexas em 
empresas de grande porte; utiliza conceitos de 
inteligência artificial, redes neurais e lógicas, 
aprendendo com experiências e obtendo 
conhecimento para a resolução de problemas; usa 
base de dados para extrair e limpar dados e possui 
mecanismos para alterar as regras de tomada de 
decisão, se necessário. 
c) um software que possui funções pré-programadas 
para a automatização das etapas de 
desenvolvimento e gerenciamento da cadeia 
produtiva da empresa, tomando, automaticamente, 
decisões baseadas nas informações que o próprio 
software possui. Dá suporte principalmente a 
funcionários de produção e serviços, sendo 
orientado a tarefas rotineiras, operacionais, 
repetitivas e essenciais para a empresa. 
d) um conjunto de atividades executadas por um 
software que possui vários módulos integrados, 
monitorando em tempo real questões-chave, e que 
possui como principal função a de auxiliar os 
gestores de todas as unidades da corporação nas 
fases cruciais do negócio, o que inclui 
acompanhamento de fluxo produtivo, interação com 
fornecedores, serviços a clientes, controle de 
inventário, compras, dentre outros. 
 
30. Considerando a linguagem de programação Python, 
marque abaixo a opção CORRETA relativa aos 
seguintes resultados de expressão: 
 
a) da função range(5) é a lista [1, 2, 3, 4, 5]. 
b) aritmética 7 / 2 é igual a 3. 
c) aritmética [1, 2] + [3, 4] é igual a [4, 6]. 
d) aritmética 'x' + 1 é igual a cadeia de caractere 'x1'. 
 
 
31. O trecho de programa abaixo foi escrito na linguagem 
de programação Python: 
 
 if '' : 
 print 'if' 
 else : 
 print 'else' 
Marque a opção que mostra a saída resultante da 
execução do trecho de programa acima: 
 
a) if 
b) else 
c) ifelse 
d) Não termina a execução porque apresenta uma 
exceção. 
 
 
 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 9
32. Marque a alternativa corresponde ao que um 
navegador irá apresentar ao processar o código 
HTML/JavaScript abaixo: 
 
<html> <body> 
 <script type="text/javascript"> 
 var d = 1 
 d += d+++ 1 
 document.write(++d++) 
 </script> 
</body> </html> 
 
a) 3 
b) 4 
c) 5 
d) Apresenta erro de sintaxe. 
 
 
 
33. Para os códigos CSS, marque a opção sintaticamente 
CORRETA: 
a) body {color: black} 
b) body:color=black 
c) {body;color:black} 
d) {body:color=black(body} 
 
34. Marque a opção FALSA: 
 
a) HTML é o acrônimo para HyperText Markup 
Language. 
b) JavaScript é uma linguagem de script. 
c) CSS é o acrônimo para Creative Style Sheets. 
d) JSP é o acrônimo para JavaServer Pages. 
 
 
35. Sobre o diagrama de classe abaixo, representado em 
UML, marque a afirmativa CORRETA: 
 
a) Sempre que a associação representada acima for 
criada entre Pessoa e Habilidade, necessariamente 
será criada uma nova instância de Competencia. 
b) Para cada instância de Pessoa corresponde 
exatamente uma instância de Habilidade. 
c) Não é possível criar instâncias de Pessoa e de 
Habilidade, pois estas são dependentes de 
Competencia. 
d) Para cada associação entre instâncias de Pessoa e 
Habilidade corresponde um conjunto possivelmente 
vazio de instâncias de Competencia. 
 
36. A seguir estão representados a classe “Intervalo” (I) e 
um diagrama de classe da UML (II), contendo as 
classes “Pedido” e “ArrayList”. As representações são 
independentes entre si: 
 
(I) 
 
 
(II) 
 
É CORRETO afirmar que 
 
a) na classe Intervalo, o atributo “fim” é público. No 
diagrama, a classe “Pedido” implementa a interface 
“List” 
b) na classe Intervalo, “duracao” é um atributo 
derivado. No diagrama, a classe “Pedido” usa 
objetos que implementam a interface “List”. 
c) na classe Intervalo, o atributo “inicio” é público. No 
diagrama, a interface “List” depende da classe 
“Pedido”. 
d) na classe Intervalo, o atributo fim é protegido. No 
diagrama, a interface “List” independe da classe 
“Pedido”. 
 
37. Observe o diagrama de classe UML abaixo e marque a 
sentença CORRETA: 
 
 
a) A associação “x” é obrigatória para qualquer 
instância de “B”, mas opcional para as instâncias de 
“A”. 
b) A associação “z” é obrigatória para qualquer 
instância de “A” e de “D”. 
c) “w” é uma associação com multiplicidade muito para 
muitos. 
d) Não é possível adicionar mais nenhuma associação 
a este modelo. 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO 
EDITAL 02/2006/GDRH/CEFET-RN 
 
 10
38. Considerando normalização de dados é CORRETO 
afirmar que: 
a) A primeira forma normal retira as estruturas que 
possuem chaves compostas 
b) A segunda forma normal consiste em retirar da 
estrutura os elementos repetitivos. 
c) A terceira forma normal retira das estruturasos 
campos que são funcionalmente dependentes de 
outros campos que não são chaves. 
d) Todas as alternativas são falsas. 
 
39. Marque a opção que contenha somente comandos da 
linguagem de definição de dados no contexto SQL 
ANSY/ISO: 
a) Create index, select, drop table. 
b) Create select, create view, update table. 
c) Create table, create view, update table. 
d) Alter table, drop index, create table. 
 
40. Considere a tabela “folha” especificada abaixo: 
 
 
matricula depto salario 
1 2 1000.00 
2 5 1500.00 
 
Para a execução dos comandos: 
 
“SELECT matricula, salario FROM folha 
HAVING salario > (SELECT AVG(salario) FROM 
folha);” 
 
e 
 
“SELECT AVG(salario), SUM(salario), 
COUNT(salario) FROM folha;” 
 
Marque a opção que descreve, respectivamente, as 
saídas CORRETAS encontradas: 
 
a) O primeiro apresenta uma mensagem de erro de 
sintaxe enquanto o segundo apenas uma linha com 
os valores 1250.00; 2500.00 e 1. 
b) O primeiro não apresenta nenhuma linha de 
resultado enquanto o segundo apenas uma linha 
com os valores 2500.00; 1250.00 e 2. 
c) O primeiro apresenta apenas uma linha com os 
valores 2 e 1500.00 enquanto o segundo apenas 
uma linha com os valores 1250.00; 2500.00 e 2. 
d) O primeiro apresenta uma linha com os valores 1 e 
1000.00 enquanto o segundo apenas uma linha 
com os valores 2500.00; 1250.00 e 1. 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0NiAtMDMwMA==
Gabarito - Analista de Tecnologia da 
Informação - Após análise dos recursos 
Questão Resposta Questão Resposta
1 B 21 B 
2 C 22 D 
3 A 23 A 
4 B 24 A 
5 C 25 D 
6 D 26 A 
7 D 27 C 
8 A 28 B 
9 B 29 D 
10 D 30 B 
11 B 31 B 
12 B 32 D 
13 D 33 A 
14 A 34 C 
15 D 35 A 
16 B 36 B 
17 A 37 A 
18 B 38 C 
19 C 39 D 
20 C 40 C 
www.pciconcursos.com.br

Mais conteúdos dessa disciplina