Prévia do material em texto
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
TÉCNICO
ADMINISTRATIVOCONCURSO PÚBLICO
Reservado ao CEFET-RN
ANALISTA DE TECNOLOGIA DA
INFORMAÇÃO
21/MAIO/2006
Use apenas caneta esferográfica azul ou preta.
Escreva o seu nome e o número do seu CPF no espaço indicado nesta folha.
Confira, com máxima atenção, a prova, observando se há defeito(s) de encadernação e/ou
impressão que venha(m) dificultar a sua leitura.
Em havendo falhas, dirija-se ao fiscal responsável dentro do prazo destinado previamente.
Assine esta folha e o seu cartão de respostas.
A prova terá duração máxima de quatro horas.
Boa sorte!
Reservado ao CEFET-RN
ANALISTA DE TECNOLOGIA DA
INFORMAÇÃO
_ _ _._ _ _._ _ _-_ _
CPF
Nome
Assinatura
TÉCNICO
ADMINISTRATIVOCONCURSO PÚBLICO
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
1
1. Sob a sua supervisão, um técnico em informática
deverá realizar manutenção em um microcomputador
que possui um leitor de CD/DVD, 512 MB de memória
RAM do tipo DDR2-667Mhz, 3 (três) slots offboard do
tipo PCI, 1 slot do tipo AGP, e o BIOS (Basic
Input/Output System) utiliza tecnologia de memória
ROM do tipo "Flash-ROM". Nesse contexto, é
CORRETO afirmar:
a) Não é possível fazer a regravação do BIOS, uma
vez que a memória do tipo Flash-ROM não pode
ser atualizada através de software. Para atualizar
o BIOS da placa mãe, é necessário trocar
fisicamente o circuito da memória Flash-ROM.
b) A memória DDR2-667MHz na realidade trabalha a
333 MHz e possui consumo elétrico menor que a
memória do tipo DDR.
c) O DVD 1x equivale a uma unidade de CD 9x e
trabalha com uma taxa de transferência de 150
KB/s.
d) O barramento AGP do tipo x1, x2, x4 e x8 trabalha
com 32 bits e permite que a placa de vídeo use a
memória RAM do micro. Já no barramento PCI, a
taxa de transferência máxima é de 266 MB/s.
2. Sobre RAID (Redundant Array of Independent Disks)
são apresentadas as seguintes afirmações:
I. A implementação de RAID 0 permite tornar o
sistema de disco mais seguro enquanto que a
implementação de RAID 1 permite tornar o
sistema de disco mais rápido.
II. Considerando que um sistema de disco trabalha
com uma taxa de gravação de dados a 100 MB/s
e está utilizando um arranjo do tipo RAID 0 com 2
(dois) discos, o tempo para gravar um arquivo de
1024 KB é de 0,005 segundos.
III. Na técnica RAID 1, se o disco rígido principal
apresentar defeito, o segundo entrará em ação
automaticamente. A limitação dessa técnica é que
o arranjo precisa ser feito no momento da
formatação dos discos rígidos e da instalação do
sistema operacional. Além disso, os discos rígidos
precisam ser iguais e do tipo SCSI.
IV. As técnicas de RAID 0 e RAID 1 podem ser
combinadas ao mesmo tempo, mas é necessário,
no mínimo, quatro discos rígidos. A exceção é a
configuração JBOD (Just a Bunch of Disk), que
permite o uso de 2 discos, e funciona usando
apenas metade da capacidade de cada um,
simulando, assim, quatro discos rígidos.
Indique a opção que contenha todas as afirmações
CORRETAS:
a) I e IV.
b) I e III.
c) II e IV.
d) II e III.
3. Os discos rígidos possuem basicamente 2 (dois) tipos
de conectores: um de alimentação de energia e outro
para troca de dados com o computador. Considerando
o conector de troca de dados, marque a afirmativa
INCORRETA:
a) SATA é o acrônimo para Super ATA.
b) ATA, SATA e SCSI são 3 (três) tipos de
conectores de dados.
c) O conector SCSI significa Small Computer
Systems Interface.
d) Após o lançamento do SATA, o conector ATA
passou a ser chamado de PATA.
4. A tecnologia Bluetooth opera em uma banda de rádio
de aproximadamente:
a) 4,8 Hz
b) 2,45 GHz
c) 88,3 KHz
d) 128 MHz
5. Por ocasião de uma licitação pública para aquisição de
computadores, uma empresa apresenta a seguinte
especificação base tanto para computadores
Notebook quanto para PC Desktop: "Processador
Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512
MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface
wireless Intel PRO, 3 Portas USB 2.0, (...)". A
especificação apresentada está
a) coerente apenas para o Notebook, pois o
processador Celeron M da Intel é destinado para
este mercado, e faz uso da plataforma Centrino®,
cuja principal característica é a presença de
recursos para redes sem fio (wireless).
b) coerente apenas para PC Desktop, pois a
tecnologia Centrino® foi criada para este mercado,
sendo caracterizada pela presença de chipset 855
da Intel, o que possibilita o uso de baixa potência,
economia de energia e maior vida útil dos
componentes.
c) incoerente, pois computadores baseados no
processador Celeron M não podem ser chamados
de Centrino®. A Tecnologia móvel Centrino® é
utilizada apenas em processadores Pentium M da
Intel®. Ou o processador é Celeron ou é
Centrino®.
d) coerente para os dois computadores, pois a
tecnologia Centrino® tanto é destinada a notebook
quanto a PC Desktop, sendo caracterizada pela
presença de Processador Celeron M da Intel,
chipsets 855 e Rede wireless Intel/PRO.
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
2
6. Um projeto de redes local Fast Ethernet, baseado na
NBR 14565, está sendo executado (implantado) em
um prédio com 10 andares. Ao lançar o Cabeamento
Horizontal, um técnico detecta que um determinado
lance de cabo de par trançado UTP, categoria 5e,
mediu exatos 120 metros, desde o terminal na área de
trabalho (host) até o comutador que o alimenta (ativo
de rede). Neste cenário, são feitas as seguintes
afirmações:
I. Uma vez que o cabeamento é categoria 5e,
mesmo se o cabo estiver fisicamente na vertical, a
transmissão ocorrerá com normalidade e a rede
poderá ser certificada.
II. Será impossível transmitir sinais de dados no
referido lance de cabo, uma vez que o seu
comprimento excedeu em 20% o limite máximo
permitido para o trecho especificado.
III. Somente será possível transmitir sinais no trecho
se o cabeamento for mudado para o tipo STP e
estiver fisicamente disposto na horizontal.
IV. Somente será possível transmitir sinais no
cabeamento se a rede passar a funcionar a uma
taxa de transmissão de 1000Mbps.
Indique a opção que contenha todas as afirmações
plenamente CORRETAS:
a) Somente I.
b) II e III.
c) II e IV.
d) Nenhuma afirmação está correta.
7. Acerca de sistemas e subsistemas de cabeamento
estruturado, e aspectos correlacionados é CORRETO
afirmar que
a) o cabeamento, em uma sala de telecomunicações,
deve usar cabos blindados, ao contrário dos
cabeamentos vertical e horizontal. O cabo STP
garante melhor desempenho na rede, uma vez que
serão usados nos jumpers de terminadores
mecânicos, conectores de cruzamento (cross-
connects) e terminadores para os sistemas de
Cabeação Horizontal e Vertical, diminuindo a
atenuação e perdas por diafonia.
b) o cabeamento do subsistema de backbone de um
campus deve ser formado por fibras ópticas, uma
vez que esse tipo de cabeamento tem por finalidade
interconectar edificações separadas por longas
distâncias. As fibras ópticas também evitam que
descargas elétricas danifiquem equipamentos entre
os prédios para o caso de problemas no
aterramento, já que transmitem apenas luz.
c) o distribuidor geral é o ponto para onde converge
todo cabeamento horizontal de um andar. É lá onde
estão os painéis de conexão cruzada (Patch Panel,
Bloco IDC,...) e concentradores, entre outros. Toda
a manutençãonecessária para mudança de pontos,
mesmo as de dados e voz, ocorre neste distribuidor,
que deve estar devidamente aterrado.
d) o cabeamento horizontal e o cabeamento vertical
correspondem a instalações internas de uma
edificação. Para o caso do uso de par trançado para
suporte a uma rede Gigabit Ethernet, todos os
pares do cabo serão usados para transmitir dados,
diferentemente do que ocorre em uma rede Fast
Ethernet, que utiliza apenas 2 pares.
8. No âmbito de redes de computadores, analise as
seguintes afirmações:
I. Em uma rede Fast Ethernet, a autoconfiguração
nos Switches é uma facilidade que permite que
a capacidade de transmissão mais alta seja
selecionada automaticamente, respeitada a
compatibilidade do cabeamento.
II. Um plano de contingência consiste em
procedimentos de recuperação, com a finalidade
de minimizar o impacto sobre as atividades da
organização quando ocorrerem danos que os
procedimentos de segurança existentes não
conseguiram evitar.
III. Um proxy de aplicação WWW, em função de ser
extremamente específico do protocolo HTTP,
tem a vantagem de usar o SSL (Secure Sockets
Layer) que é um protocolo que possui
funcionalidades de segurança como
autenticação do servidor e dos clientes, além da
confidencialidade e integridade das mensagens.
Por outro lado, possui a desvantagem de não
manter um cache com o conteúdo das páginas
mais visitadas.
IV. A identificação de um servidor pelo seu
endereço IP não é muito comum entre os
usuários, que normalmente utilizam nomes,
fáceis de memorizar, para essa identificação. Na
Internet, o serviço de nomes utilizado é o DNS
(Domain Name System) prestado na porta de
comunicação 51 e, devido à simplicidade de sua
operação, utiliza apenas o UDP para
estabelecer uma conexão. O UDP é o protocolo
de transporte com conexão da família TCP/IP.
Indique a opção que contenha todas as afirmações
VERDADEIRAS:
a) I e II
b) I e IV
c) II e III
d) III e IV
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
3
A Figura a seguir apresenta um esquema físico de uma
rede Ethernet e deve ser considerada para as questões
9 a 12:
9. Baseado na figura apresentada são feitas as seguintes
afirmações:
I. Todo o tráfego de difusão gerado na Rede 1 não
atinge as redes 2 e 3, pois os roteadores Y e Z
impedem o broadcast entre os segmentos de
redes.
II. Para colocar o Servidor A em uma Rede
Desmilitarizada (DMZ), é necessário a presença
de um dispositivo de rede que implemente regras
(firewall) de forma a filtrar o acesso por parte
apenas das redes internas (2 e 3) a este servidor.
III. Quando o host “P” recebe mensagens oriundas da
Internet e o roteador Z está configurado para filtrar
pacotes, o cabeçalho adicionado pela camada de
aplicação será sempre analisado.
IV. Se o concentrador apresentado no esquema
trabalhasse em nível de camada de rede do
modelo OSI, para uma boa performance da rede,
não haveria a necessidade dos roteadores Y e Z
estarem presentes. Por outro lado, se ele (o
concentrador) trabalhasse apenas na camada
física do modelo OSI, estes mesmos roteadores
seriam imprescindíveis para a manutenção da
performance de comunicação entre as redes 2 e
3.
Indique a opção que contenha todas as afirmações
CORRETAS:
a) I e II
b) I e IV
c) II e III
d) III e IV
10. O Administrador da rede representada no diagrama
recebeu o endereço IP 200.123.134.0 (classe C) para
utilizá-lo em 24 endereços da Rede 1, em 61
endereços da Rede 2, e em 30 endereços da Rede 3.
A opção que representa uma configuração válida para
o host “O”, na rede 2, quanto ao seu endereço IP,
máscara de sub-rede e gateway default,
respectivamente, é:
a) 200.123.134.62, 255.255.255.224, 200.123.134.63
b) 200.123.134.63, 255.255.255.128, 200.123.134.62
c) 200.123.134.64, 255.255.255.128, 200.123.134.65
d) 200.123.134.66, 255.255.255.192, 200.123.134.65
11. Se um programa analisador de protocolo (sniffer) for
colocado na saída da rede 2, imediatamente antes do
roteador Y, e capturar um quadro referente a uma
mensagem enviada do host "O" para o host "P", ele irá
descobrir os seguintes endereços de origem e destino,
respectivamente:
a) MAC do Host "O" e MAC do host "P".
b) MAC do host "O" e MAC do Roteador "Y".
c) IP do Host "O" e IP do Host "P".
d) IP do Host "O" e MAC do Roteador "Y".
12. Baseado na figura apresentada é CORRETO afirmar
que
a) considerando que o host “P” não tenha disco rígido
e faça uso de boot remoto ao ser ligado, faz-se
necessária a presença de um servidor ARP na rede,
que informará o endereço IP do host baseado no
endereço MAC fornecido pelo mesmo na
comunicação inicial.
b) apesar de estarem no mesmo Switch, os servidores
A e B podem não participar de um mesmo domínio
de difusão. Isso é possível através da criação de
redes virtuais locais.
c) se o concentrador recebe um quadro destinado a
um host ainda desconhecido (que ainda não enviou
ou recebeu dados pela rede), esse quadro inicial é
retransmitido pelo Switch para todas as suas portas.
d) a interligação entre roteadores e o switch
apresentados deve ser feita com cabo UTP cruzado
(Cross Over Cable), utilizando padrão EIA/TIA 568A
em uma extremidade e EIA/TIA 568B na outra
extremidade.
13. Sobre as “VLANs” é INCORRETO afirmar que elas
a) possibilitam segmentar redes sem a utilização de
cabeamento físico. Ou seja, a segmentação deixa
de ser física para ser lógica. Isso apenas é possível
devido ao advento de novos recursos nos
concentradores e com a adoção de redes
completamente comutadas.
b) podem ser definidas como "domínios de difusão
configuráveis por algum critério". Nesse contexto, é
possível que uma máquina participe de uma ou de
mais de uma VLAN. Uma difusão proveniente de
um membro da VLAN chegará somente a outros
membros dessa mesma VLAN, reduzindo assim o
alcance do tráfego de difusão.
c) constituem-se em uma solução alternativa ao uso de
roteadores para conter o tráfego broadcast. Elas
aumentam tanto o desempenho, conservando a
largura de banda, quanto a segurança de uma rede
local, limitando o tráfego a domínios específicos.
SWITCH
REDE 2
REDE 3
HOST O
HOST P
REDE 1 INTERNET
SERVIDORES
A B
ROTEADOR
Y
ROTEADOR
Z
ROTEADOR
X
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
4
d) asseguram que grupos de dispositivos se
comuniquem como se estivessem conectados ao
mesmo cabo, quando na verdade estão em vários
segmentos físicos diferentes da rede local. Em sua
construção é utilizado o protocolo de sinalização
padronizado conhecido como IEEE 802.1p.
14. Switches são equipamentos que têm a função de
realizar primordialmente a comutação em uma rede.
Sobre o Switch de camada 3, é INCORRETO afirmar
que
a) a diferença entre o switch de camada 2 e o de
camada 3 é que o primeiro passa adiante todos os
dados sem examiná-los, enquanto o segundo pode
direcionar o tráfego de dados de forma inteligente.
O switch de camada 3 pode realizar comutação IP
em nível de camada de rede, mas não suporta
protocolos de roteamento ou roteamento de
pacotes.
b) também é chamado de “acelerador de roteador” e é
o resultado da combinação do switch camada 2
com o roteamento IP da camada 3. Visa controlar o
tráfego local que iria direto para o roteador.
c) não substitui o roteador nos casos em que o tráfego
de dados requer transporte através da WAN, pois
não suporta multiprotocolos e nem interface WAN.
d) não implementa roteamento com protocolos que não
sejam IP, como IPX™, AppleTalk® e DECnet™.Ele
manipula apenas transmissões IP.
15. Sobre Roteamento, é FALSO afirmar:
a) Os roteadores que trabalham na camada 3 do
modelo OSI conectam duas redes IPs diferentes,
que podem ser redes locais ou remotas. O processo
de roteamento baseia-se na análise do endereço IP
de destino dos dados de entrada e no envio dos
dados por meio de uma porta de saída, de acordo
com uma tabela de roteamento, que pode ser
configurada manualmente.
b) Roteadores de fronteira de redes de sistemas
autônomos podem executar troca de tabelas com
outros sistemas autônomos por meio de protocolos
de roteamento exteriores. Diferentemente dos
switches, os roteadores sempre precisam de
alguma configuração.
c) Os roteadores IP que interligam as redes podem ser
computadores com interfaces de rede ou
dispositivos especificamente projetados para operar
como roteadores. Existe um número máximo de
roteadores pelos quais um datagrama pode passar
entre sua origem e seu destino. Esse controle é
realizado pelo campo TTL (Time to Live) no
cabeçalho do datagrama. A cada roteador, o valor
armazenado é decrementado e o datagrama é
descartado quando esse valor chega a zero.
d) Roteadores que executam o protocolo OSPF são
necessariamente roteadores internos a um sistema
autônomo, não possuindo conexões com
roteadores de outros sistemas autônomos.
16. Sobre o protocolo de roteamento RIP (Routing
Information Protocol) é FALSO afirmar que
a) as rotas mudam rapidamente, o que atrapalha a
estabilização da topologia de roteamento, uma vez
que a informação pode se propagar devagar e
alguns roteadores podem ter a informação de
roteamento errada.
b) é usado apenas para rotear dados entre redes
privadas, não possuindo suporte a pacotes TCP/IP,
não sendo usado na Internet.
c) os roteadores precisam ficar enviando mensagens
em período regular de tempo para roteadores que
ele consiga acessar diretamente, o que ajuda a
congestionar a rede. O tempo para o envio da
tabela de rotas aos roteadores vizinhos pode ser
longo a ponto de surgirem problemas relacionados
a mudanças de topologia.
d) os roteadores definem o caminho para atingir as
redes baseado em vetor de distância, não levando
em conta o congestionamento da rota. Caso algum
roteador na rota saia do ar, essa condição não é
considerada de imediato.
17. Para a tecnologia VoIP (Voice over IP), são feitas as
seguintes afirmações:
I. VoIP é a capacidade de transmitir conversas por
voz pela rede Ethernet local e até mesmo pela
rede remota. A voz compartilha o cabo Ethernet
com os dados, dispensando a necessidade de
um cabo de telefone separado, e não
possibilitando a comunicação com o sistema
tradicional de telefonia.
II. Uma das vantagens do uso de VoIP é a
diminuição da quantidade de cabeamento, pois
a voz compartilha o cabo Ethernet com os
dados. Ou seja, todo o cabeamento telefônico
tradicional não mais é usado e o PABX habitual
legado da rede de telefonia deve ser substituído
por um PABX IP, que faz uso de uma plataforma
de computador padrão e não de hardwares
proprietários.
III. Os switches e roteadores adequados para lidar
com VoIP devem ter recursos a QoS (Quality of
Service), que permite a prioridade ao tráfego de
voz, de forma que o mesmo seja enviado antes
do tráfego de dados.
IV. Os switches e roteadores adequados para lidar
com VoIP devem ter recursos ao fornecimento
de energia para telefones IP padrão IEEE
802.3af, permitindo fornecimento de energia de
baixa voltagem por cabos Ethernet Categoria 5
UTP.
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
5
Indique a opção que contenha todas as afirmações
VERDADEIRAS:
a) III e IV.
b) I, II, III e IV.
c) I e II.
d) I, II e III.
18. Um computador A precisa enviar uma mensagem
sigilosa para um computador B em uma rede remota
conectada à Internet. Deseja-se que a mensagem seja
enviada "embaralhada"; que somente o computador B
possa ter acesso ao seu conteúdo, compreendendo-a;
e que exista a garantia de que a mensagem foi mesmo
enviada pelo computador A. Nesse contexto, sobre
assinaturas digitais, certificação digital e segurança na
Internet, indique a afirmativa ERRADA:
a) A chave privada no computador A precisa ser
segura, e apenas o seu proprietário deve ter acesso
a ela, pois a única maneira para se produzir a
assinatura digital é com a utilização dessa chave.
Para decifrar a assinatura digital, o computador B
deve utilizar a chave pública de A.
b) No contexto apresentado, no envio da mensagem, o
computador A pode fazer uso de um certificado de
chave pública, que é um conjunto de dados à prova
de falsificação que atesta a associação de uma
chave privada a um usuário final. Para fornecer
essa associação, uma RA (Registration Authority)
confirma a identidade do computador A, emite
certificados para B com o nome do usuário A, a
chave pública utilizada e outras informações que o
identificam.
c) Para criptografar a mensagem em si, se for usado
criptografia de chave assimétrica, como algoritmos
RSA, os dados devem ser encriptados pela chave
pública de B, fornecida previamente para A, e
decriptados, na recepção, pela chave privada de B,
que é secreta.
d) Para criptografar a mensagem em si, se A utilizar
criptografia de chave simétrica, a mesma chave
usada para criptografar os dados deverá ser usada
na recepção, por B. Ou seja, a chave utilizada é
compartilhada pelos pares envolvidos.
19. Analise as seguintes afirmações relacionadas à
segurança em redes de computadores:
I. As limitações dos IDS (Instrusion Detection
System) usados atualmente incluem o fato de
serem projetados para detectar apenas ataques
já conhecidos. Um IDS pode bloquear todo o
tráfego que utilize o protocolo HTTP aos
servidores WWW de uma corporação.
II. Uma VPN (Virtual Private Networks) é formada
pelo conjunto de tunelamento que permite a
utilização de uma rede pública para o tráfego de
informações de duas redes internas formadas
em localidades diferentes e sem ligação direta
entre si. Com o auxílio da criptografia, uma VPN
permite um bom nível de segurança para as
informações que trafegam por essa conexão.
Sua formação permeia a execução do protocolo
IPSec em dois sistemas firewall que protegem a
interconexão com a rede pública.
III. Um firewall é normalmente posicionado em um
ponto de troca de tráfego entre duas ou mais
redes que possuem políticas de acesso
diferentes, podendo atuar como elemento
regulador do tráfego de uma rede a outra. Ele
pode ser configurado na saída para a Internet de
uma rede corporativa para bloquear todo o
tráfego para os protocolos HTTP, SMTP, POP e
POP3, os usuários da referida rede interna terão
acesso à Internet, com um nível de segurança
aceitável, como a sites seguros de bancos e
servidores de e-mail.
IV. O firewall é um software que verifica as
conexões realizadas de acordo com regras
definidas, para selecionar as que devem ser
permitidas e as que devem ser bloqueadas,
tendo como objetivo proteger uma rede contra
acessos e tráfego indesejado, proteger serviços
e bloquear a passagem de conexões não
desejáveis, como por exemplo, aquelas vindas
da Internet com o objetivo de acessar dados
corporativos ou pessoais. Pode ser
implementado a partir de um hardware
específico, ou a partir de uma plataforma de
computdor padrão, como um PC Desktop,
utilizando interfaces de rede.
Indique a opção que contenha todas as afirmações
VERDADEIRAS:
a) I e II
b) II e III
c) II e IV
d) III e IV
20. Considere as seguintes afirmações referentes a
Servidores Web:
I. São pré-configurados para executar os
protocolos TLS (SSL) e HTTPS.
II. Possuem ou se comunicam com um servidor de
aplicação para permitir a execução de scripts.
III.Além do download de informações, permitem a
realização de uploads.
IV. Por default, é instalado no diretório
"ServerRoot".
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
6
As características e recursos listados acima que são
nativos tanto no servidor Web IIS (Internet Information
Service) quanto no servidor Web Apache são:
a) I e II
b) I e IV
c) II e III
d) III e IV
21. Sobre o Servidor Web IIS (Internet Information Service)
5.x, é INCORRETO afirmar que
a) na área de console de gerenciamento, é possível
configurar "Sites da Web", "Sites Ftp" e "Servidor
Virtual SMTP".
b) nas propriedades do site web padrão, é possível
configurar o diretório base onde estarão os
arquivos, definindo também as permissões NTFS
para leitura e gravação no mesmo.
c) nas propriedades do site web padrão, é possível
limitar o número máximo de conexões simultâneas
ao site, definir o período de tempo (em segundos)
antes do servidor desconectar um usuário inativo,
determinar a porta na qual o serviço será
executado, além de restringir o acesso de
endereços IP para permitir ou evitar que
computadores específicos tenham acesso ao site.
d) o IIS permite a configuração para acesso anônimo
ou autenticado aos sites que gerencia. No acesso
anônimo, o servidor efetua o logon do usuário com
uma conta anônima ou de convidado. No acesso
autenticado, se configurado como “Básica”, para
acessar o site será preciso informar nome de
usuário e senha, os quais serão enviados em texto
plano (não criptografados).
22. Analise as seguintes afirmações relacionadas às
características do sistema de arquivo NTFS, no
Sistema Operacional Windows 2000 Server, e escolha
a opção VERDADEIRA:
a) Os recursos de compactação e descompactação
automática de arquivos e pastas garantem que, ao
mover ou copiar um arquivo da mesma unidade
NTFS para uma pasta compactada, se o seu estado
original era compactado, ele assim permanecerá; se
não estava compactado, passará para este estado
(compactado).
b) Quando se ativa o gerenciamento de cota em discos
com sistemas NTFS, é possível estabelecer um
limite máximo de uso de espaço em disco para
usuários, bem como um nível de notificação, para
que seja registrado um evento caso o usuário se
aproxime do seu limite permitido ou mesmo o
ultrapasse. Contudo, não é possível negar espaço
em disco para limites de cota excedidos.
c) Um usuário denominado CANDIDATO é participante
do grupo ADMINISTRADORES e cria uma pasta
denominada CONCURSO. Um segundo usuário
também participante do grupo administradores,
nega para o usuário CANDIDATO a permissão de
leitura para a referida pasta. É verdadeiro que,
apesar disso, este usuário (CANDIDATO) poderá
ler o conteúdo da pasta, uma vez que, por ser o
criador desta pasta, possui nativamente o direito à
leitura.
d) Com o sistema de arquivos NTFS é possível ter um
controle de acesso a arquivos com a possibilidade
do gerenciamento de usuários, incluindo suas
permissões de acesso e escrita nesses arquivos.
Também é possível configurar permissões
específicas para o compartilhamento de uma pasta,
que são, exatamente: controle total, alteração e
leitura.
23. Em relação ao uso do sistema operacional Windows
2000 Server para administrar redes locais, é
INCORRETO afirmar que:
a) O MMC (Microsoft Management Console) permite o
monitoramento de ferramentas administrativas
através de SNMP (Simple Network Management
Protocol), que é um protocolo usado para monitorar
e controlar serviços e dispositivos de uma rede
TCP/IP. O MMC é um dos principais instrumentos
para alimentação de MIBs, facilitando o trabalho de
gerência da rede.
b) A base de dados do DNS não necessita ser
replicada a cada modificação, pois possui serviço
de atualização.
c) O serviço de diretórios AD (Active Directory)
permite, em termos técnicos, utilizar seu serviço de
autenticação para realizar login no Linux.
d) Implementa RADIUS (Remote Authentication Dial-In
User Server), serviço utilizado para autenticação e
contabilização em redes discadas.
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
7
24. Observe o texto abaixo, que apresenta uma seção de
um arquivo de configuração de uma zona DNS em um
servidor BIND 9.x e analise as afirmações que o
seguem.
1 ; Start of Authority (SOA) record.
2 @ IN SOA cefetrn.name. pm.cefetrn.name. (
3 2006042600 ; Serial number
4 3600 ; 1 hour refresh
5 300 ; 5 minutes retry
6 172800 ; 2 days expiry
7 43200 ) ; 12 hours minimum
8
9 ; List the name servers in use.
10 IN NS cefetrn.name.
11
12 ; This is the mail-exchanger.
13 IN MX mail.cefetrn.name.
14
15 ; A list of machine names & addresses
16 ; Mail server
17 mail.cefetrn.name. IN A 121.10.15.15
18 ; Main server
19 principal.cefetrn.name. IN A 121.10.15.16
20
21 ; Test machine
22 teste.cefetrn.name. IN A 126.14.17.163
23
24 ; Alias (canonical) names
25 ftp IN CNAME mail.cefetrn.name.
26 www IN CNAME mail.cefetrn.name.
I. O servidor com nome canônico “pm.cefetrn.name”
(linha 2) deverá prover com autoridade respostas
DNS sobre a zona “cefetrn.name” (linha 2).
II. O Serial Number (linha 3) depende do servidor
onde está configurado o serviço, e os “Alias
Names” criados, como “ftp” e “www” (linhas 25 e
26) devem ser sempre nomes de serviços da rede.
III. Os nomes ftp.cefetrn.name e www.cefetrn.name
deverão ser resolvidos em um único endereço IP.
IV. Um e-mail enviado para um usuário cujo endereço
de correio eletrônico seja
candidato@cefetrn.name deverá ser entregue ao
host com endereço IP “121.10.15.15” (linha 17).
Indique a opção que contenha todas as afirmações
VERDADEIRAS:
a) III e IV
b) II e IV
c) I e III
d) I e II
25. Sobre o Sistema Operacional Linux é CORRETO
afirmar:
a) Implementa multitarefa preemptiva e, por isso, não
trabalha com memória virtual paginada.
b) É multiusuário, sendo destinado para ser servidor de
redes apenas.
c) Suporta plataformas de hardware de no máximo 32
bits e seu kernel está armazenado no diretório
/BOOT.
d) É possível ter programas em execução cujo
tamanho seja maior que a memória RAM disponível
para executá-los. Ainda, o seu kernel reserva um
intervalo de tempo para cada processo a ser
executado, o que possibilita vários programas
rodarem simultaneamente.
26. No Sistema Operacional Linux é possível utilizar
comandos para diversos tipos de interação: Com base
nessa afirmação, assinale a opção CORRETA:
a) O comando passwd -x 20 -w 8 candidato, define
que a senha do usuário candidato expirará após 20
dias (-x 20) e este será avisado com 8 dias (-w 8)
de antecedência para trocá-la, sendo obrigado a
fazê-lo após este período.
b) O comando /etc/conf/bin/idtune SHMMAX 150
define que a quantidade máxima de arquivos
abertos suportados pelo sistema é igual a 150.
c) O comando process_kill -ILL 4311 faz com que o
Linux elimine o processo 4311.
d) No comando lprk –a –u, –a indica o nome do
arquivo na fila de impressão a ser removido e –u o
nome do usuário proprietário do mesmo arquivo.
27. A integração do serviço de sistema de arquivos de
rede do Linux com os sistemas de arquivo de rede do
Windows pode ser realizada por meio do uso do
sistema Samba. O Samba é um “software servidor”
que permite o gerenciamento e compartilhamento de
recursos em rede. O comando no Linux que é usado
para verificar se a configuração do Samba no arquivo
smb.conf está correta é ____________________. E,
para que o Samba seja o Navegador-Mestredo
Domínio, deve-se editar uma das linhas para
____________________ no mesmo arquivo.
As opções que completam corretamente as
afirmações acima são, respectivamente:
a) ls smb.conf e master = yes
b) writeable smb.conf e domain Server = yes
c) testparm e domain master = yes
d) printable smb.conf e domain name = yes
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
8
28. Richard Stallman, líder da FSF (Free Software
Foundation) e co-desenvolvedor do Linux, apresentou
a seguinte afirmação sobre a nova versão da licença
GPL (GNU Public License), da qual é criador:
"As metas e requerimentos são basicamente as
mesmas, alguns detalhes foram mudados.
Algumas das novidades são respostas a novas
maneiras de tirar a liberdade dos usuários e outras
são simplesmente esclarecimentos, que facilitam
sua adoção em diferentes países. A GPL v3 será
compatível com um leque maior de licenças livres,
incluindo, por exemplo, a Apache."
Fonte: http://www.softwarelivre.org/news/6385 ,
acesso em 27 de abril de 2006.
Neste contexto, é CORRETO afirmar:
a) O kernel Linux é um Software Livre de domínio
público, licenciado pela GPL (GNU Public License) e
o seu código-fonte deve permanecer livremente
disponível. Por isso mesmo é ilegal cobrar por sua
cópia, ainda que alterações tenham sido feitas no
código-fonte, pois essa seria uma forma de limitar a
sua distribuição.
b) Software Livre se refere à existência simultânea de
quatro tipos de liberdade para os usuários do
software: a de executar o programa para qualquer
propósito; a de estudar como o programa funciona e
adaptá-lo para as suas necessidades; a de
redistribuir cópias; a de melhorar o programa e
liberar os aperfeiçoamentos.
c) Todo programa que tem o seu código-fonte liberado
é considerado Software Livre e deve ser distribuído
livremente.
d) Todo Software Livre é gratuito. O conceito de "ser
livre" está relacionado à manutenção da gratuidade.
Se alguém faz alterações em um “Software Livre”,
não fica obrigado a fornecer cópias a terceiros ou
disponibilizá-lo para download público. Mas, se
decidir por fazê-lo, não está obrigado a pedir
permissão aos seus autores.
29. Dentro do contexto de sistemas de Informação, o termo
ERP (Enterprise Resource Planning) é utilizado
mundialmente para descrever
a) as atividades executadas por um sistema de
informação multi-programado, que se destina a
ajudar uma empresa a melhorar o seu
relacionamento com os clientes de forma
automatizada, facilitando o entendimento detalhado
por parte das gerências de marketing e negócios
sobre como os clientes consomem e aceitam os
produtos e serviços da empresa. Também ajuda a
garantir o devido suporte pós-venda.
b) um software que cria e modela funções e processos
de negócios, gerenciando operações complexas em
empresas de grande porte; utiliza conceitos de
inteligência artificial, redes neurais e lógicas,
aprendendo com experiências e obtendo
conhecimento para a resolução de problemas; usa
base de dados para extrair e limpar dados e possui
mecanismos para alterar as regras de tomada de
decisão, se necessário.
c) um software que possui funções pré-programadas
para a automatização das etapas de
desenvolvimento e gerenciamento da cadeia
produtiva da empresa, tomando, automaticamente,
decisões baseadas nas informações que o próprio
software possui. Dá suporte principalmente a
funcionários de produção e serviços, sendo
orientado a tarefas rotineiras, operacionais,
repetitivas e essenciais para a empresa.
d) um conjunto de atividades executadas por um
software que possui vários módulos integrados,
monitorando em tempo real questões-chave, e que
possui como principal função a de auxiliar os
gestores de todas as unidades da corporação nas
fases cruciais do negócio, o que inclui
acompanhamento de fluxo produtivo, interação com
fornecedores, serviços a clientes, controle de
inventário, compras, dentre outros.
30. Considerando a linguagem de programação Python,
marque abaixo a opção CORRETA relativa aos
seguintes resultados de expressão:
a) da função range(5) é a lista [1, 2, 3, 4, 5].
b) aritmética 7 / 2 é igual a 3.
c) aritmética [1, 2] + [3, 4] é igual a [4, 6].
d) aritmética 'x' + 1 é igual a cadeia de caractere 'x1'.
31. O trecho de programa abaixo foi escrito na linguagem
de programação Python:
if '' :
print 'if'
else :
print 'else'
Marque a opção que mostra a saída resultante da
execução do trecho de programa acima:
a) if
b) else
c) ifelse
d) Não termina a execução porque apresenta uma
exceção.
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
9
32. Marque a alternativa corresponde ao que um
navegador irá apresentar ao processar o código
HTML/JavaScript abaixo:
<html> <body>
<script type="text/javascript">
var d = 1
d += d+++ 1
document.write(++d++)
</script>
</body> </html>
a) 3
b) 4
c) 5
d) Apresenta erro de sintaxe.
33. Para os códigos CSS, marque a opção sintaticamente
CORRETA:
a) body {color: black}
b) body:color=black
c) {body;color:black}
d) {body:color=black(body}
34. Marque a opção FALSA:
a) HTML é o acrônimo para HyperText Markup
Language.
b) JavaScript é uma linguagem de script.
c) CSS é o acrônimo para Creative Style Sheets.
d) JSP é o acrônimo para JavaServer Pages.
35. Sobre o diagrama de classe abaixo, representado em
UML, marque a afirmativa CORRETA:
a) Sempre que a associação representada acima for
criada entre Pessoa e Habilidade, necessariamente
será criada uma nova instância de Competencia.
b) Para cada instância de Pessoa corresponde
exatamente uma instância de Habilidade.
c) Não é possível criar instâncias de Pessoa e de
Habilidade, pois estas são dependentes de
Competencia.
d) Para cada associação entre instâncias de Pessoa e
Habilidade corresponde um conjunto possivelmente
vazio de instâncias de Competencia.
36. A seguir estão representados a classe “Intervalo” (I) e
um diagrama de classe da UML (II), contendo as
classes “Pedido” e “ArrayList”. As representações são
independentes entre si:
(I)
(II)
É CORRETO afirmar que
a) na classe Intervalo, o atributo “fim” é público. No
diagrama, a classe “Pedido” implementa a interface
“List”
b) na classe Intervalo, “duracao” é um atributo
derivado. No diagrama, a classe “Pedido” usa
objetos que implementam a interface “List”.
c) na classe Intervalo, o atributo “inicio” é público. No
diagrama, a interface “List” depende da classe
“Pedido”.
d) na classe Intervalo, o atributo fim é protegido. No
diagrama, a interface “List” independe da classe
“Pedido”.
37. Observe o diagrama de classe UML abaixo e marque a
sentença CORRETA:
a) A associação “x” é obrigatória para qualquer
instância de “B”, mas opcional para as instâncias de
“A”.
b) A associação “z” é obrigatória para qualquer
instância de “A” e de “D”.
c) “w” é uma associação com multiplicidade muito para
muitos.
d) Não é possível adicionar mais nenhuma associação
a este modelo.
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0MiAtMDMwMA==
CONCURSO PÚBLICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
EDITAL 02/2006/GDRH/CEFET-RN
10
38. Considerando normalização de dados é CORRETO
afirmar que:
a) A primeira forma normal retira as estruturas que
possuem chaves compostas
b) A segunda forma normal consiste em retirar da
estrutura os elementos repetitivos.
c) A terceira forma normal retira das estruturasos
campos que são funcionalmente dependentes de
outros campos que não são chaves.
d) Todas as alternativas são falsas.
39. Marque a opção que contenha somente comandos da
linguagem de definição de dados no contexto SQL
ANSY/ISO:
a) Create index, select, drop table.
b) Create select, create view, update table.
c) Create table, create view, update table.
d) Alter table, drop index, create table.
40. Considere a tabela “folha” especificada abaixo:
matricula depto salario
1 2 1000.00
2 5 1500.00
Para a execução dos comandos:
“SELECT matricula, salario FROM folha
HAVING salario > (SELECT AVG(salario) FROM
folha);”
e
“SELECT AVG(salario), SUM(salario),
COUNT(salario) FROM folha;”
Marque a opção que descreve, respectivamente, as
saídas CORRETAS encontradas:
a) O primeiro apresenta uma mensagem de erro de
sintaxe enquanto o segundo apenas uma linha com
os valores 1250.00; 2500.00 e 1.
b) O primeiro não apresenta nenhuma linha de
resultado enquanto o segundo apenas uma linha
com os valores 2500.00; 1250.00 e 2.
c) O primeiro apresenta apenas uma linha com os
valores 2 e 1500.00 enquanto o segundo apenas
uma linha com os valores 1250.00; 2500.00 e 2.
d) O primeiro apresenta uma linha com os valores 1 e
1000.00 enquanto o segundo apenas uma linha
com os valores 2500.00; 1250.00 e 1.
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:RnJpLCAxNyBTZXAgMjAyMSAxNToyMzo0NiAtMDMwMA==
Gabarito - Analista de Tecnologia da
Informação - Após análise dos recursos
Questão Resposta Questão Resposta
1 B 21 B
2 C 22 D
3 A 23 A
4 B 24 A
5 C 25 D
6 D 26 A
7 D 27 C
8 A 28 B
9 B 29 D
10 D 30 B
11 B 31 B
12 B 32 D
13 D 33 A
14 A 34 C
15 D 35 A
16 B 36 B
17 A 37 A
18 B 38 C
19 C 39 D
20 C 40 C
www.pciconcursos.com.br