Buscar

SIMULADO ENADE_2022

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nos processos de escravização dos povos negros africanos, além da opressão corporal 
por meio do trabalho compulsório e dos castigos cotidianos, tivemos a violência cultural. 
Isso se deve a necessidade de estabelecer em todos os meandros do sistema colonial 
quais pensamentos, práticas e costumes que eram válidos, nesse caso o modo português 
de ser e viver. Apesar dos negros em situação de escravidão não se igualarem às 
condições de vida dos portugueses, esses eram obrigados a se aculturar às práticas 
religiosas do catolicismo. No entanto, muitas resistências foram elaboradas para que os 
diferentes povos provenientes no continente africano pudessem exercitar suas 
religiosidades. Uma delas foi à referência que muitos negros faziam dos santos católicos 
com os Orixás. Ainda hoje, as relações entre catolicismo e as religiões de matrizes afro-
brasileiras se fazem presentes como uma representação: 
 
 
das irmandades católicas, permitindo com que negros pudessem fundar novas 
ordens na Igreja Católica. 
 
da metropolização, em que os povos subjugados são obrigados a inserir em suas 
culturas comportamentos das sociedades ocidentais 
 do sincretismo, uma prática que se constitui no indivíduo religioso que tende a 
fundir numa só várias doutrinas diferentes 
 
da globalização, com possibilidades de trocas de práticas linguísticas, 
comportamentais e profissionais entre diferentes povos. 
 
da aculturação, em que um povo considerado inferior aceita e adquire as práticas 
culturais de outro povo considerado superior 
 
 
 
17 
 Questão 
Acerto: 0,1 / 0,1 
 
Em 26 de abril de 1986, o reator número quatro da Usina Nuclear de Chernobyl sofreu 
uma explosão durante um teste técnico na então União Soviética, atual Ucrânia. Como 
resultado desse acidente, mais de 400 vezes mais radiação foi emitida na região do que a 
liberada pela bomba atômica derrubada pelos americanos na cidade japonesa de 
Hiroshima em 1945. Até hoje, Chernobyl é o maior acidente nuclear da história. O 
trabalho de descontaminação começou imediatamente após o desastre. Uma zona de 
exclusão foi criada em torno da fábrica e mais de 350.000 pessoas foram evacuadas. 
Elas nunca mais voltaram. Severas restrições ao assentamento humano permanente 
ainda estão em vigor hoje. Disponível em: 
https://noticias.ambientebrasil.com.br/clipping/2019/05/20/152060-o-pior-acidente-nuclear-
da-historia-transformou-chernobyl-em-algo-que-ninguem-esperava.html Acesso em 
14/10/2020 
Sobre o uso de energia nuclear, é correto afirmar: 
 
 A energia nuclear requer grande manutenção e cuidado mas pode ser uma 
alternativa energética importante ao uso dos combustíveis fósseis 
 
Não há benefícios no uso da energia nuclear 
 
A energia nuclear só pode ser usada em países com mais de 350.000 habitantes 
pois seu custo não compensa seu uso 
 
Deve ser banido pois acidentes nucleares são muito comuns. 
 
Acidentes nucleares ocorrem apenas em países em desenvolvimento, sem uma 
estrutura de segurança sólida 
 
 
 
18 
 Questão 
Acerto: 0,1 / 0,1 
 
A segunda paralisação dos entregadores de aplicativos, realizada no dia 25-07-2020, 
conhecida como Breque dos Apps, teve menos adesão dos trabalhadores do que a 
primeira, realizada pela categoria em 1º de julho deste ano. Enquanto alguns analistas 
veem a manifestação com entusiasmo, porque demonstra a capacidade de organização 
dos trabalhadores, outros falam em fracasso e apontam para divisões internas no 
movimento, que é autônomo e se organiza pelas redes sociais. Ao comentar a última 
greve, a socióloga Ludmila Abílio diz que a imagem das centenas de motos e bicicletas 
unidas pelas ruas da cidade é importante, mas não é só ela que dá a medida da adesão 
ou organização. Aderir ao breque pode ser simplesmente ficar em casa, sem ligar o 
aplicativo ou bloqueando a saída em locais dispersos de onde se originam entregas. 
Segundo ela, não é simples medir o tamanho da adesão dos trabalhadores à paralisação, 
e também é preciso considerar as dificuldades envolvidas no processo, porque enquanto 
participam dos atos, eles não trabalham e não recebem. Na avaliação dela, é preciso ter 
muito cuidado nas análises sobre as paralisações e nos discursos emergentes porque há 
um mesmo discurso que desliza com conteúdos e propósitos diferentes. Na 
segunda manifestação, menciona, houve uma tentativa de desmobilização e 
desqualificação do movimento, que se utilizou da linguagem e da luta dos trabalhadores 
para se voltar contra eles. Um dos recursos é criar as imagens que dizem - veja como o 
movimento é fragmentado - , - veja como deputado tal está lá na manifestação - , - isso 
virou coisa de partido político - , - isso vai virar coisa de sindicato - , - os trabalhadores 
não querem direitos ou proteção. Essa construção se faz com uma direção muito clara, se 
apropriando de uma histórica desqualificação da esquerda que é agravada por uma crise 
de representatividade que atravessa as ações coletivas e os processos políticos que 
estamos enfrentando nesta década. Seu horizonte é o da deslegitimação, explica. 
Disponível em http://www.ihu.unisinos.br/159-noticias/entrevistas/601524-breque-dos-
apps-e-um-freio-coletivo-na-uberizacao-e-na-degradacao-e-exploracao-do-trabalho-
entrevista-especial-com-ludmila-abilio. Acesso em 13.10.2020 
 
Conisderando o texto acima, é correto afirmar que: 
 
 
A precarização do trabalho é um fenômeno recente que tem sido combatido pelas 
instâncias representativas dos trabalhodres de aplicativos, cuja legitimidade não 
tem sido questionada. 
 
Os trabalhadore de aplicativo têm conseguindo ampliar o movimento que conta 
cada vez mais adesão da sociedade. 
 
O movimento dos trabalhadores de aplicativo tem sido bem sucedido nas 
paralizações, conforme as imagens de sua ação que têm sido replicadas nas 
redes sociais. 
 A segunda onda de paralizações sofreu um processo de desqualificação por conta 
das tentativas de imputar ao movimento dos trabalhadores de aplicativo 
interesses ideológicos e partidários. 
 
A perpceção é a de que o movimento dos trabalhadores de aplicativo está sólido e 
firme na luta pelas suas reivindicações. 
 
 
 
19 
 Questão 
Acerto: 0,1 / 0,1 
 
Embora os sintomas respiratórios sejam a face mais conhecida da Covid-19, estresse pós-
traumático, depressão e ansiedade já foram descritos em pacientes com a doença. Em 
artigo publicado na revista Frontiers in Immunology, pesquisadores do Instituto Oswaldo 
Cruz (IOC/Fiocruz) e da Universidade Federal Fluminense (UFF) discutem como o novo 
coronavírus pode afetar a saúde mental, apontando alterações neurais, imunes e 
endócrinas relacionadas à infecção e ao distanciamento social, o que pode contribuir para 
distúrbios psicológicos. Além de traçar hipóteses, os cientistas sugerem linhas de pesquisa 
para esclarecer os mecanismos da doença e medidas que podem ajudar a mitigar seu 
impacto na saúde mental. MENEZES, Maíra. Artigo analisa os impactos da Covid-19 na 
saúde mental. Disponível em: https://portal.fiocruz.br/noticia/artigo-analisa-os-impactos-da-
covid-19-na-saude-mental Acesso em 14/10/2020 
A Saúde Mental em tempos de pandemia tem sido um tema recorrente pois seus impactos 
ainda estão sendo mapeados. Considerando o trecho acima, é correto afirmar: 
 
 
 
A depressão e a ansiedade tendem a diminuir em períodos de pandemia 
 
O distanciamento social não é um fator de estresse e não se relaciona a saúde 
mental 
 
A pandemia é um problema de saúde que não afeta o aspecto mental 
 
O Covid-19 preocupa apenas pelos seus sintomas respiratórios 
 A Covid-19 e o isolamento social possuem aspectos que vão além dos problemas 
respiratórios e que afetam diretamente a saúde mental como depressão e 
ansiedade 
 
 
 
20 
 Questão 
Acerto: 0,1 / 0,1 
 
O Brasil presenciou a instalação de um marco constitucional pós-redemocratização de 
indubitável garantia das liberdades de expressão e de imprensa, o qual,adicionalmente, 
lançou as bases para a instalação de um sistema de comunicação social em consonância 
com os regimes internacionais mais avançados na matéria. 
A Constituição Federal brasileira assegura aos cidadãos o amplo acesso à informação a 
partir de diferentes e variadas fontes, em um ambiente democrático, que garanta as 
liberdades de expressão e de imprensa. Disponível em: 
https://pt.unesco.org/fieldoffice/brasilia/expertise/freedom-expression-brazil Acesso em 
13/10/2020 
 
Analisando o texto acima, assinale a afirmativa correta: 
 
 
Não há mecanismos constitucionais que legislem sobre a liberdade de expressão 
no Brasil. 
 
A legislação brasileira sobre liberdade de expressão é uma das mais atrasadas 
do mundo. 
 
Não há um marco constitucional que garanta liberdade de expressão no Brasil 
 A Constituição Brasileira estabeleceu marcos importantes para a garantia da 
liberdade de expressão no Brasil. 
 
A Constituição Brasileira estabelece a censura aos meios de comunicação 
 
 
 
21 
 Questão 
Acerto: 0,0 / 0,1 
 
Pode-se definir liderança como a capacidade de influenciar um grupo para alcançar 
metas. A origem dessa influência pode ser formal, como a que é conferida por um alto 
cargo na organização. Como essas posições remetem a um certo grau de autoridade, 
uma pessoa pode assumir um papel de liderança apenas em função do cargo que 
ocupa. Nem todos os líderes são administradores e nem todos os executivos são 
líderes. O fato de a organização conferir a seus executivos alguns direitos formais 
não lhes assegura a capacidade de liderança eficaz. A liderança não sancionada - 
aquela capaz de influenciar os outros, que emerge fora da estrutura formal da 
organização - geralmente é tão importante quanto a influência formal, ou até mais. 
Em outras palavras, os líderes podem surgir naturalmente dentro de um grupo ou por 
indicação formal. Nesse sentido, uma das habilidades interpessoais cujo valor é alto 
para as organizações é a liderança. ROBBINS, S. P. Comportamento organizacional. 
11. ed. São Paulo: Prentice Hall, 2009 (adaptado). 
Considerando essas informações, assinale a opção em que se caracteriza 
corretamente a liderança na área de projetos. 
 
 
Líderes com perfis mais autocráticos têm maior chance de sucesso no 
gerenciamento de projetos, visto que essa é uma atividade fundamental para que os 
objetivos estratégicos das organizações sejam alcançados 
 Profissionais do tipo introspectivo são inadequados para funções de liderança, pois 
as teorias modernas de gerenciamento de projetos consideram a comunicação 
como um dos principais papéis do líder. 
 Gestores de projetos devem ter como características pessoais determinação, 
confiança e habilidades interpessoais dos membros de seu grupo, como a liderança 
e o trabalho em equipe, essenciais para o sucesso dos projetos e o alcance dos 
objetivos estratégicos. 
 
Gestores de projetos devem desprezar o desenvolvimento das habilidades 
interpessoais dos membros de seu grupo, como a liderança e o trabalho em equipe, 
essenciais para o sucesso dos projetos e o alcance dos objetivos estratégicos 
 
Líderes devem manter o status quo, pois sua posição é resultado de uma escolha 
da administração que ele deve representar, cabendo-lhes fazer com que os objetivos 
estratégicos sejam alcançados e os projetos sejam entregues no prazo, dentro do 
escopo planejado e respeitando as estimativas orçamentárias 
 
 
 
22 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Uma empresa irá implantar VoIP (voz sobre IP) e em seu planejamento deseja poder 
realizar ligações corporativas entre duas instalações físicas localizadas em diferentes 
bairros da cidade onde está instalada. A rede de telefonia fixa deve ser mantida ligada. 
Na figura a seguir é apresentado o esquema projetado para a telefonia VoIP dessa 
empresa. 
 
Considerados esse projeto de VoIP da empresa e os requisitos da rede IP para prover um 
serviço de qualidade para a voz, é correto afirmar que, na rede IP com uma VPN IP MPLS 
configurada entre as localidades I e II, a marcação DiffServ para os pacotes de voz e os 
elementos a serem implantados como gateway de acesso e softswitch, são, 
respectivamente: 
 
 
DiffServ EF (Expedited Forwarding), elemento Y e elemento X 
 
DiffServ AF31 (Assured Forwarding Classe 3), elemento X e elemento Y. 
 
DiffServ AF31 (Assured Forwarding Classe 3), elemento Y e elemento X. 
 
DiffServ AF21 (Assured Forwarding Classe 2), elemento Y e elemento X. 
 DiffServ EF (Expedited Forwarding), elemento X e elemento Y. 
 
 
 
23 
 Questão 
Acerto: 0,1 / 0,1 
 
Gerência de projetos é a área da administração que aplica os conhecimentos, as 
habilidades e as técnicas para elaboração de atividades relacionadas a um conjunto de 
objetivos pré-definidos, num certo prazo, com um certo custo e qualidade, através da 
mobilização de recursos técnicos e humanos. Nas disciplinas da área de Tecnologia da 
Informação é bem comum que tarefas sejam realizadas em grupo, seguindo a estrutura 
de um projeto, veja o caso destacado a seguir: 
Os alunos de uma turma de graduação deveriam escolher um software de complexidade 
mediana, contendo no mínimo 120 funcionalidades, para realizar a modelagem de 
sistemas com UML e codificar em uma linguagem O.O. Um dos grupos de alunos 
estabeleceu a seguinte tática para identificação e seleção do software. 
I - O grupo deveria se reunir em um horário determinado previamente. 
II - Cada integrante do grupo deveria criar um apelido em um software de chat (Whatsapp, 
Discord e afins), onde os seguintes procedimentos eram realizados: 
• cada integrante deveria sugerir um ou mais softwares e justificar sua escolha, 
sem poder criticar as idéias dos outros; 
• à medida que as idéias fossem informadas, o líder deveria copiá-las para um 
bloco de notas e controlar o tempo de sugestão; 
• quando o limite de tempo fosse esgotado, o líder disponibilizaria todas as 
sugestões para serem analisadas pelos demais. 
Ao final do processo as 5 melhores idéias eram selecionadas e colocadas em votação a 
fim de escolher a melhor. Esta estratégia descrita é uma adaptação de uma técnica de 
levantamento e elicitação de requisitos chamada: 
 
 Tempestade de Ideias (Brainstorming). 
 
FAST (Facilitaded Application Specification Techniques). 
 
JAD (Joint Application Design). 
 
Entrevistas. 
 
PIECES (perfomance informação/dados economia controle eficiência e 
serviços). 
 
 
 
24 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A alta administração de uma organização identificou os seguintes fatores como principais 
ofensores de seus negócios: 
falta de métricas para controlar seus produtos; 
processos escassos ou inexistentes; 
falta de foco em seus negócios; 
descontrole dos processos. 
Nessa situação, o guia de boas práticas indicado para otimizar o investimento em 
tecnologia da informação, de forma a melhorar o retorno sobre o investimento e fornecer 
métricas para a avaliação dos resultados dessa empresa é o 
 
 
PMBOK. 
 
MPS-BR. 
 COBIT. 
 
CMMI. 
 
ITIL. 
 
 
 
25 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Considerando estações conectadas aos equipamentos de rede indicados, que modo de 
operação e que mecanismo de controle de acesso ao meio são possíveis no padrão 
IEEE 802.3z (Gigabit Ethernet)? 
 
 
Modo full-duplex, quando as estações estão conectadas a um comutador (switch) 
ou concentrador (hub) e, nesse caso, não é necessário qualquer mecanismo de 
controle de acesso ao meio. 
 
Modo full-duplex, quando as estações estão conectadas a um concentrado r (hub) 
e, nesse caso, é adotado o CSMAlCO como mecanismo de controle de acesso ao 
meio. 
 Modo full-duplex, quando as estações estão conectadas a um comutador (switch) 
e, nesse caso, não é necessário qualquer mecanismo de controle de acesso ao 
meio. 
 
Modo half-duplex,quando as estações estão conectadas a um comutador (switch) 
e, nesse caso, é adotado o CSMAI CA como mecanismo de controle de acesso ao 
meio. 
 
Modo half-duplex, quando as estações estão conectadas a um concentrador (hub) 
e, nesse caso, é adotado o CSMAI CA como mecanismo de controle de acesso 
ao meio. 
 
 
 
26 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O encapsulamento esconde as informações de uma camada nos dados da camada 
superior. 
PORQUE 
A técnica de encapsulamento utilizada em arquiteturas de redes tem como objetivo prover 
a abstração de protocolos e serviços e promover a independência entre camadas. 
Analisando as afirmações acima, conclui-se que 
 
 a primeira afirmação é falsa, e a segunda é verdadeira. 
 
as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
 
as duas afirmações são verdadeiras, e a segunda não justifica a primeira 
 
as duas afirmações são falsas. 
 
a primeira afirmação é verdadeira, e a segunda é falsa. 
 
 
 
27 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
SUBROTINA xis() 
 i = 0 
 ENQUANTO (i < Gn) FACA 
 i = i + 1 
 SE (calc(i) <= Gn) ENTAO 
 f1(i) 
 SENAO f2(i) 
 FIM SE 
 FIM ENQUANTO 
 Imprima("ok") 
FIM SUBROTINA 
 
Com relação ao código acima, considere que: 
< a variável i é local e a variável Gn é global; 
< não há nenhum tipo de documentação ou código fonte além do mostrado; 
< a subrotina xis() faz parte de um programa; 
< o critério de aceitação do teste é: a subrotina xis() não entra em laço infinito. 
Na situação apresentada, é correto 
I aplicar testes de caixa branca às rotinas calc(), f1() e f2() e, em seguida, usar o resultado 
para fazer um teste de mesa da subrotina xis(). 
II aplicar testes de caixa preta que forcem a chamada a xis() e depois medir a 
porcentagem de sucesso da subrotina xis(). 
III aplicar testes de caixa preta isoladamente ao código objeto das sub-rotinas calc(), f1() 
e f2() antes de aplicar um teste que envolva a subrotina xis(). 
Assinale a opção correta. 
 
 
Apenas os itens II e III estão certos. 
 
Apenas os itens I e II estão certos. 
 
Todos os itens estão certos. 
 Apenas um item está certo. 
 
Apenas os itens I e III estão certos. 
 
 
 
28 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A função da auditoria de sistemas é promover adequação, revisão, avaliação e 
recomendações para o aprimoramento dos controles internos em qualquer um dos 
sistemas de informação da empresa, bem como avaliar a utilização dos recursos humanos, 
materiais e tecnológicos envolvidos no processamento desses sistemas. 
Com base nessas informações, avalie as afirmações a seguir. 
I. A auditoria de sistemas permite detectar, de forma automática, o uso dos recursos e 
dos fluxos de informação em uma empresa, embora não identifique qual informação é 
crítica para o cumprimento da missão e objetivos empresariais. 
II. As ferramentas de auditoria classificadas como preditivas apresentam softwares com a 
capacidade de processar, analisar e simular amostras e apontar possíveis duplicidades. 
III. As ferramentas de auditoria classificadas como de utilidade geral apresentam 
softwares próprios para a execução de funções muito comuns de processamento, como 
sortear arquivos, concatenar, sumarizar e gerar relatórios. 
É correto o que se afirma em 
 
 III, apenas. 
 
II e III, apenas. 
 
I, II e III. 
 
I e II, apenas. 
 
I, apenas. 
 
 
 
29 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Um administrador de rede precisa fazer a instalção de uma rede sem fio nos padrões de 
infraestrutura previstos nas IEEE 802.11 a/b/g. Um requisito importe a opção que apresenta 
a solução com a melhor relação entre desempenho, facilidade de configuração e mobilidade 
dos equipamentos (roaming) com a manutenção das conexões em andamento? 
 
 
Uma sub-rede IP por ponto de acesso, SSIO único em todos os pontos de acesso, 
canal fixo, distribuição de endereços IP por OHCP vinculado ao endereço MAC. 
 
Uma sub-rede IP por ponto de acesso, um SSIO por ponto de acesso, canal fixo, 
distribuição de endereços IP por OHCPvinculado ao endereço MAC. 
 Uma única sub-rede IP envolvendo todos os pontos de acesso, SSIO único em 
todos os pontos de acesso, seleção dinâmica de canal, distribuição de endereços 
IP por OHCPvinculado ao endereço MAC. 
 
Uma única sub-rede IP envolvendo todos os pontos de acesso, SSIO único em 
todos os pontos de acesso, seleção dinâmica de canal, atribuição de endereços IP 
estáticos. 
 
Uma única sub-rede IP envolvendo todos os pontos de acesso, um SSIO por ponto 
de acesso, seleção dinâmica de canal, distribuição de endereços IP por OHCP 
vinculado ao endereço MAC. 
 
 
 
30 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de 
informação: um, na parte superior, e outro, na parte inferior da figura. O bloco superior mostra 
uma lista de pacotes capturados, um por linha, com as seguintes colunas: numeração do pacote 
capturado (No.), momento da captura do pacote (Time), endereço de origem 
(Source), endereço de destino (Destination), protocolo (Protocol) e algumas informações 
adicionais (lnto). O bloco inferior mostra o detalhamento do pacote nQ 7, selecionado na lista 
de pacotes capturados. 
 
Considerando que os pacotes capturados são relativos a uma conexão entre um cliente 
(endereço IP 192.168.1.8) e um servidor (endereço IP 209.85.193.1 04), analise as afirmações 
que se seguem. 
I - O pacote selecionado faz parte do processo de abertura de uma conexão TCP (three-way 
handshake). 
II - A conexão aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi 
fechada. 
III - O servidor não aceitou o pedido de conexão do cliente porque o tamanho do cabeçalho do 
seu segmento de resposta não indica a presença de opções no cabeçalho TCP. 
IV - O cliente usou a conexão TCP aberta na porta de origem 50059 para buscar um objeto no 
servidor. Está(ão) correta(s) a(s) afirmação(ões) 
 
 
I, apenas. 
 
IIIe IV, apenas. 
 
I, II, III e IV. 
 I, II e IV, apenas. 
 
IV, apenas. 
 
 
 
31 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Os dispositivos de interconexão de rede são usados nas mais diversas aplicações, seja 
em uma LAN (Local Area Network) ou em grandes redes como a internet. Entre os mais 
comuns, estão concentradores, repetidores, pontes, switches, roteadores e gateways. 
Estes últimos podem ser um hardware, um software ou a combinação de ambos. O 
gateway pode traduzir endereços e formatos de mensagens, tornando possível a 
comunicação entre redes heterogêneas, isto é, redes que utilizam tecnologias diferentes. 
O gateway pode estar associado a um simples roteador doméstico e atuar como um 
servidor proxy, entre outras aplicações. 
Disponível em: . Acesso em: 18 jul. 2017 (adaptado). 
Considerando as informações apresentadas, avalie as ações a seguir, em relação ao que 
o gateway permite. 
I. Interligar redes que utilizam protocolos diferentes. 
II. Traduzir pacotes originários da rede local para que estes possam atingir o destinatário. 
III. Implementar VLANs (Virtual LANs) para melhorar o desempenho e segurança da rede. 
IV. Compartilhar a conexão com a internet entre várias estações, desde que o endereço 
do gateway esteja definido nas propriedades de rede, não sendo possível a alocação 
automática de endereços. 
V. Atuar como firewall, pois serve de intermediário entre a estação (o utilizador) e a rede 
(a internet, por exemplo). 
 
É correto apenas o que se menciona em 
 
 
III, IV e V 
 
I, III e IV 
 
II, III, IV e V 
 
I e II. 
 I, II e V 
 
 
 
32 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A gestãode elementos de redes baseada na pilha de protocolos TCP/IP tem como seu principal protocolo de 
gerenciamento o SNMP (Simple Network Management Protocol). Acerca do protocolo SMTP, avalie as afirmações a 
seguir. 
I. É baseado numa estrutura de comunicação requisição/resposta, não suportando outro tipo de comunicação. 
II. Permite o monitoramento de elementos de rede, como roteadores e switches, podendo ser utilizado para servidores e 
estações de trabalho, desde que se tenha o suporte ao SNMP instalado. 
III. É implementado por diversas aplicações, como PING e TRACERT, nas quais o comando é emitido pelo dispositivo 
cliente. 
IV. Gerencia elementos em qualquer rede IP alcançável, e permite o encaminhamento de pacotes de uma rede para 
outra. 
É correto apenas o que se afirma em: 
 
 
I. 
 III e IV. 
 
III. 
 
I e II. 
 
II e IV. 
 
 
 
33 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Para um mesmo número de instâncias de objetos de interesse, mensagens GetBulkdo 
SNMPv2, em comparação a mensagens GetNext, geram um menor número de bytes 
trocados entre estações de gerenciamento e dispositivos gerenciados. Explicam essa 
redução as razões que se seguem. 
I - Mensagens GetBulk possuem menos campos que mensagens GetNext. 
II - Um maior número de mensagens de solicitação e resposta é gerado com o uso de 
mensagens GetBulk do que com mensagens GetNext. 
III- Mensagens GetBulk são encapsuladas em datagramas UOP, enquanto mensagens 
GetNext são encapsuladas em segmentos Tep. 
Está(ão) correta(s) APENAS a(s) razão(ões) 
 
 
III 
 
I 
 
Todas as três assertivas. 
 Nenhuma das três assertivas. 
 
II 
 
 
 
34 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O administrador de uma rede deseja criar cinco redes Ethernet isoladas e possui apenas 
três comutadores (switches) de nível2. Ele precisa garantir que, uma vez configurados os 
equipamentos, os usuários dessas cinco redes possam se conectar em qualquer outra 
porta de qualquer um dos três comutadores, sem a necessidade de nenhuma 
reconfiguração. Para atender tais requisitos, a solução que deve ser usada pelo 
administrador é a de Múltiplas VLAN baseadas em 
 
 
endereço MAC e porta com filtragem de endereços BGP. 
 
enderço MAC e porta com marcação (tagging). 
 
porta com filtragem de endereços TCP/IP. 
 
porta sem marcação (tagging). 
 endereço MAC 
 
 
 
35 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Atualmente, o planejamento da segurança de informação de uma empresa é fundamental. 
Diversas normas internacionais são utilizadas para a implementação de um sistema 
completo de gestão de segurança da informação. 
A respeito dessas normas, avalie as afirmações a seguir. 
I. A ISOIIEC 27001:2013, norma internacional de gestão de segurança da informação, 
fornece diretrizes sobre como gerenciar um programa de auditoria de sistemas de gestão 
da segurança da informação (SGSI) e o gerenciamento de controles, levando em conta os 
ambientes de risco encontrados na empresa. 
II. A ISOIIEC 27002:2013 tem como principal objetivo estabelecer diretrizes e princípios 
gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação 
em uma organização, o que também inclui a seleção, a implementação e o 
gerenciamento de controles, levando em conta os ambientes de risco encontrados na 
empresa. 
III. O padrão internacional ISOIIEC 15408:2009 (Common Criteria - CC) para segurança 
de computadores é voltado para a segurança lógica das aplicações e para o 
desenvolvimento de aplicações seguras, e define um método para avaliação da 
segurança de ambientes de desenvolvimento de sistemas. 
IV. A NBR ISOIIEC 27007:2012 fornece diretrizes sobre como gerenciar um programa de 
auditoria de sistemas de gestão da segurança da informação (SGSI) e sobre como 
executar as auditorias e a competência de auditores de SGSI. 
 
É correto o que se afirma em 
 
 
 
I, II e III, apenas. 
 
I, II e IV, apenas 
 
I, II, III e IV. 
 
I, III e IV, apenas. 
 II, III e IV, apenas 
 
 
 
36 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Um erro comum que se observa nas abordagens da Internet das Coisas (Internet of 
Things - IoT) é o desenvolvimento de um produto sem uma visão clara de geração de 
valor. É comum os desenvolvedores não terem a clareza do real valor a ser gerado aos 
usuários finais, concebendo um produto sem o seu valor agregado. 
Nesse sentido, para abertura de negócios inovadores, é essencial compreender o 
surgimento de novos negócios baseados em IoT e como esta revolução criará 
oportunidades. 
Disponível em: . Acesso em: 27 jul. 2017 (adaptado). 
Com base nesse contexto, avalie as afirmações a seguir. 
I. O IoT permite uma independência da infraestrutura de telecomunicação e os seus 
projetos exigem o uso de novas tecnologias, como as impressoras 3D. 
II. Para que a IoT possa agregar valor aos negócios, é necessário considerar questões 
relacionadas a problemas da interoperabilidade de plataformas. 
III. A tríade composta pela criação de novos mercados digitais, gestão de risco e 
melhorias de eficiência é a chave para a transformação dos modelos de negócios atuais a 
partir da revolução da IoT. 
É correto o que se afirma em 
 
 
I e III, apenas. 
 
I, II e III 
 
II, apenas 
 II e III, apenas 
 
I, apenas. 
 
 
 
37 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A principal causa de ineficiência energética nos datacenters é a baixa taxa de utilização 
média dos recursos. Apesar de os recursos serem provisionados para lidar com as cargas 
máximas teóricas, é improvável que todos os servidores de um datacenter em larga 
escala sejam totalmente utilizados simultaneamente. 
BELOGLAZOV, A.; BUYYA, R.; LEE, Y. C.; ZOMAYA, A. Ataxonomy and survey of 
energy-efficient data centers and cloud computing. In: MILEKOWITZ, M. V. (Ed.). 
Advances in computers. v. 82. Amsterdam: Elsevier, p. 47-111, 2011 (adaptado). 
Considerando o texto apresentado e o conceito de virtualização, avalie as asserções a 
seguir e a relação proposta entre elas. 
I. A virtualização não possibilita a concentração de máquinas virtuais no datacenter e, 
assim, não contribui efetivamente para a implementação de uma estratégia de maior 
eficiência energética. 
PORQUE 
II. A virtualização permite alocar cargas de trabalho na mínima quantidade tecnicamente 
admissível de recursos físicos e, assim, mantê-los com a maior taxa de utilização 
possível. 
A respeito dessas asserções, assinale a opção correta 
 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
As asserções I e II são proposições falsas 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 
 
 
38 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Em relação aos canais de televisão, para que haja um maior conforto e disponibilidade para 
as pessoas, a programação de diversos canais passou a ser disponibilizada também pela 
internet. Com isso tem-se uma série de vantagens para o consumidor, que pode escolher 
a hora e local que lhe seja mais conveniente. Para a transmissão desse tipo de tráfego pela 
internet, as soluções de transporte devem ser desenvolvidas com base em 
 
 
TCP, orientadas à conexão, pois a transmissão do vídeo deve ocorrer com a 
menor quantidade de erros possível, a fim de melhorar a experiência do usuário. 
 
ICMP, devido à leveza desse protocolo e ao fato de ele ser o mais adequado para 
o transporte de conexões multimídia, tais como a transmissão de programas de 
televisão pela internet. 
 
TCP, por meio de um serviço sem estabelecimento deconexão, pois as possíveis 
retransmissões a que um fluxo de dados orientado à conexão está submetido, 
sempre que há problemas na transmissão, podem causar atrasos incompatíveis 
com um serviço multimídia. 
 
UDP, orientadas à conexão, pois a transmissão do vídeo deve ocorrer com a 
menor quantidade de erros possível, a fim de melhorar a experiência do usuário. 
 UDP, por meio de um serviço sem estabelecimento de conexão, pois as possíveis 
retransmissões a que um fluxo de dados orientado à conexão está submetido, 
sempre que há problemas na transmissão, podem causar atrasos incompatíveis 
com um serviço multimídia. 
 
 
 
39 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Considere o diagrama da figura em que duas redes locais são interconectadas por uma 
ponte. 
 
Considerando-se que não há perda de quadros, pode-se dizer que: 
 
 
a PONTE utiliza o endereço de destino do cabeçalho MAC dos quadros para 
aprender as estações pertencentes à LAN A e à LAN B. 
 a PONTE é capaz de aprender quais estações pertencem à LAN A e quais 
pertencem à LAN B e replicar os quadros apenas quando necessário. 
 
os quadros que a ESTAÇÃO 1 envia para a ESTAÇÃO 4 têm seus cabeçalhos 
MAC modificados ao passar pela PONTE. 
 
os quadros que a ESTAÇÃO 1 envia para o endereço MAC de difusão (broadcast) 
não são replicados na LAN B. 
 
os quadros que a ESTAÇÃO 1 envia para a ESTAÇÃO 2, em resposta a quadros 
na direção contrária, são replicados pela PONTE na LAN B. 
 
 
 
40 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Existem muitas vulnerabilidades nos protocolos e serviços da Internet. Boa parte delas 
existe porque segurança não era um requisito quando a Internetfoi projetada e 
desenvolvida, nas décadas de 1960 e 1970, como um projeto de pesquisa do 
departamento de defesa norte-americano. Para remediar problemas de projeto, novos 
protocolos e serviços foram propostos em adição ou substituição aos 
originalmente concebidos. Sobre vulnerabilidades existentes em protocolos e serviços 
TCP/IP e soluções propostas, considere as afirmações que se seguem. 
I - O envenenamento de cache do ONS (ONS cache poisoning) consiste em introduzir 
dados incorretos no servidor ONS para forçar uma resposta errada a uma consulta ONS, 
como forma de induzir o requerente a acessar um falso endereço IP, possivelmente de 
um atacante. 
II - Ataques de negação de serviço têm como principal objetivo ganhar acesso à rede e não 
de reduzir a qualidade de um serviço pelo esgotamento ou limitação de recursos. 
III - O ONSSEC é uma extensão de segurança projetada para proteger o ONS de certos 
ataques, que provê, entre outras funções, autenticação da origem e integridade dos dados 
do ONS, mas não garante a confidencial idade nem protege contra ataques de negação 
de serviço. 
IV - IPSEC é usado para prover segurança, autenticação e integridade para aplicações 
que usam o SSLITLS. Estão corretas APENAS as afirmações 
 
 
I, II e III 
 
II e III 
 I e III 
 
II e IV 
 
I, III e IV 
 
 
 
41 
 Questão 
Acerto: 0,1 / 0,1 
 
O emprego de técnicas modernas de gerenciamento de projetos de sistemas 
é fundamental para que evitem atrasos na conclusão e entrega do programa, para que 
não surjam custos adicionais aos inicialmente programados e ainda como garantia do 
atendimento aos requisitos especificados. 
Como exemplo tem-se no quadro a seguir a representação hipotética de algumas 
tarefas de um projeto de desenvolvimento de software. No quadro podem-se observar 
as atividades, sua duração e as respectivas interdependências. 
 
Com base na análise do quadro, o tempo mínimo necessário para terminar o projeto é de 
 
 
 
28 dias. 
 
16 dias. 
 
15 dias. 
 
13 dias. 
 20 dias. 
 
 
 
42 
 Questão 
Acerto: 0,0 / 0,1 
 
Uma produtora de eventos possui um SI integrado obviamente a um SGBD relacional, que por 
sua vez possui inúmeras tabelas, dentre elas essas três cujos esquemas são apresenados a 
seguir: 
 
o sistema também possui uma consulta que integra um de seus relatórios, conforme indicado a 
seguir. 
 
Considerando que todas as tabelas possuem dados, o resultado da consulta utilizada no 
relatório é 
 
 o nome de todos os artistas, a descrição de todos os eventos e, caso eles se 
relacionem, os dois combinados. 
 
o nome de todos os artistas combinados com a descrição de todos os eventos. 
 o nome de todos os artistas e, caso eles participem de eventos, a descrição do evento. 
 
a descrição de todos os eventos e, caso haja artistas alocados, os seus nomes. 
 
o nome de todos os artistas e a descrição de todos os eventos em que eles atuam. 
 
 
 
43 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O IPv6 foi projetado para ser o sucessor do IPv4, superando as limitações do IPv4 e 
introduzindo aprimoramentos como o novo ICMPv6, que substitui o protocolo de 
resolução de endereços (Address Resolution Protocol - ARP) e o protocolo de resolução 
de endereço reverso (Reverse Address Resolution Protocol - RARP). Por esse motivo, a 
configuração da segurança da camada de rede exige atenção especial com o IPv6. 
Considerando a arquitetura IPv6 e as funcionalidades do ICMPv6, avalie as afirmações a 
seguir. 
I. O ICMPv6 não pode ser completamente bloqueado emfirewalls de borda. 
II. O endereço MAC do dispositivo da rede interna pode ser descoberto quando se utiliza 
o recurso de autoconfiguração para a formação do endereço IPv6 roteável global. 
III. O IPv6 é mais seguro que o IPv4, já que o IPSec é integrado ao protocolo e habilitado 
por padrão. 
IV. Os dispositivos das redes locais com endereços IPv6 globais roteáveis necessitam de 
tradução de endereço de rede (NAT) para mascarar os endereços na internet. 
É correto apenas o que se afirma em 
 
 
III e IV 
 I e II 
 
I, II e IV 
 I e III 
 
II, III e IV 
 
 
 
44 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
As redes de computadores possuem suas arquiteturas seguindo atualmente dois tipos de 
conceito. Um deles é o conceito de modelos em camadas e o outro o de protocolos de 
comunicação. Nas opções de resposta, assinale aquela que melhor aborda de forma 
consistente um aspecto da relação entre estes dois conceitos. 
 
 As arquiteturas de redes de computadores são organizadas em camadas para 
obter modularidade, e as funções abstratas dentro de cada camada são 
implementadas por protocolos. A estruturação com vários protocolos usados em 
camadas distintas dá origem à expressão "pilha de protocolos". 
 
As camadas das arquiteturas de redes de computadores foram concebidas para 
separar e modularizar a relação entre protocolos nas topologias lógica em 
barramento e física em estrela. A estruturação dos protocolos lógicos sobre os 
físicos dá origem à expressão "pilha de protocolos". 
 
Os protocolos IP e TCPforam padronizados pela ISO para as camadas de rede e 
transporte, respectivamente. A estruturação do protocolo IP sobre o TCP dá origem 
à expressão "pilha de protocolos". 
 
O uso de camadas em redes de computadores permite o desenvolvimento de 
protocolos cada vez mais abrangentes e complexos, em que cada camada 
adiciona, de maneira transparente, uma nova característica a um protocolo. A 
estruturação de várias funções no mesmo protocolo dá origem à expressão "pilha 
de protocolos". 
 
Os protocolos atuam como um padrão de comunicação entre as interfaces das 
camadas de uma arquitetura de redes e se comunicam através da troca de 
unidades de dados chamadas de POU. O uso de protocolos para a comunicação 
entre camadas sobrepostas dá origem à expressão "pilha de protocolos". 
 
 
 
45 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) padronizou as redes locais e 
metropolitanas com o nome IEEE 802.Entre os mais conhecidos padrões de redes 
locais, citam-se o Ethernet 802.3, que padroniza propriedades físicas para as redes 
cabeadas, e o padrão 802.11, que define redes sem fio. 
Considerando a diferença entre padrões de rede, assinale a opção correta. 
 
 
 O método de acesso para o padrão 802.3 é o CSMAICD, ao passo que, para o 
padrão 802.11, o método de acesso é o CSMAICA. 
 
Em redes sem fio, a qualidade de serviço não é comprometida pela associação 
ou desassociação de estações móveis. 
 
Os padrões 802.3 e 802.11 não podem coexistir na mesma rede local. 
 
Redes sem fio oferecem um caminho com menor probabilidade de interferência 
ou perda de dados quando comparadas às redes cabeadas. 
 Os padrões 802.11a, 802.11b e 802.11g operam na mesma faixa de frequência 
e, assim, podem comunicar-se entre si.

Outros materiais