Prévia do material em texto
TÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIORTÉCNICO(A) DE INFORMÁTICA JÚNIOR CONHECIMENTCONHECIMENTCONHECIMENTCONHECIMENTCONHECIMENTOS ESPECÍFICOSOS ESPECÍFICOSOS ESPECÍFICOSOS ESPECÍFICOSOS ESPECÍFICOS MA RÇ O / 2 01 0 TARDE32 LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. 01 - Você recebeu do fiscal o seguinte material: a) este caderno, com os enunciados das 50 questões objetivas, sem repetição ou falha, com a seguinte distribuição: b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas. 02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO- RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal. 03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográ- fica transparente de tinta na cor preta. 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação completamente, sem deixar claros. Exemplo: A C D E 05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA. 06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que: a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espécie; b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA; c) se recusar a entregar o Caderno de Questões e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido. 09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no Caderno de Questões NÃO SERÃO LEVADOS EM CONTA. 10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE PRESENÇA. Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento. 11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS e 30 (TRINTA) MINUTOS, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA. 12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br). CONHECIMENTOS ESPECÍFICOS Questões 1 a 10 11 a 20 Pontos 1,0 1,5 Questões 21 a 30 31 a 40 Pontos 2,0 2,5 Questões 41 a 50 - Pontos 3,0 - TÉCNICO(A) DE INFORMÁTICA JÚNIOR 2 CONHECIMENTOS ESPECÍFICOS 1 A Engenharia de Software estabelece alguns princípios de desenvolvimento que independem da linguagem de pro- gramação adotada e que são utilizados nas três grandes fases da vida de um programa. Dentre elas está a fase de especificação, que (A) define as modificações decorrentes da correção de erros e atualizações do programa, como a funcionali- dade do programa que se deseja aplicar. (B) descreve programas com características de alto nível e, ao mesmo tempo, trabalha em um nível muito próxi- mo da arquitetura da máquina, de forma a explorar os recursos disponíveis de maneira mais eficiente. (C) inicia o levantamento de requisitos, ou seja, o que deve ser feito pelo programa e inclui a análise do sistema que deve ser desenvolvido. (D) estabelece o processo de passagem de um problema a uma estrutura de software para sua solução, resul- tando em uma estrutura que representa a organização dos distintos componentes do programa. (E) realiza o projeto do sistema, com descrições das prin- cipais estruturas de dados e algoritmos, sua codificação e testes dos programas envolvidos. Considere o texto a seguir para responder às questões de nos 2 e 3. Uma vez estabelecidas as estruturas de software e de da- dos do programa, o detalhamento do projeto pode prosse- guir com o projeto procedimental, no qual são definidos os detalhes dos algoritmos que serão utilizados para implementar o programa. 2 Nessa perspectiva, as estruturas de dados (A) configuram as áreas de desenvolvimento em que se projetam sistemas e programas. (B) definem a organização, os métodos de acesso e as opções de processamento para a informação manipu- lada pelo programa. (C) interligam os protocolos de programação aos bancos de dados dos sistemas administrativos. (D) possibilitam a criação de programas estruturados sem incidência de erros de distribuição e controle. (E) são o produto final de um projeto de software desen- volvido em blocos paralelos de 128kb. 3 Analise as afirmações a seguir. I – Fluxograma é uma representação gráfica do fluxo de controle de um algoritmo, denotado por setas, in- dicando a sequência de tarefas, constituídas por re- tângulos, e pontos de tomada de decisão, constituí- dos por losangos. II – Descrição em pseudolinguagem é um mecanismo de representação de algoritmos que combina des- crições em linguagem natural com as construções de controle de execução presentes em linguagens de programação. III – Um algoritmo, quando idealizado por uma linguagem de programação de baixo nível, faz com que a mes- ma alcance um nível superior para facilitar a sua in- terpretação pelo programador. IV – Qualquer algoritmo, independente da área de apli- cação, de sua complexidade e da linguagem de pro- gramação na qual será codificado, pode ser descri- to através da pseudolinguagem. Está correto o que se afirma em (A) I e IV, apenas. (B) II e III, apenas. (C) I, II e III, apenas. (D) I, II e IV, apenas. (E) I, II, III e IV. 4 Escrita em linguagem Java, uma applet (A) pode ser executada da mesma forma que um aplicativo cliente/servidor, dispensando o carregamento de do- cumentos ou formulários. (B) é executada apenas em servidores remotos, rejeitan- do qualquer transferência para um computador local. (C) é um pequeno programa que é incorporado em um do- cumento HTML, executado quando o documento é car- regado. (D) permite aos usuários a modificação de qualquer tipo de constantes durante a sua execução. (E) responde às entradas dos usuários através do método callstring() carregado pelo Java. 5 Com relação à programação em Java, os dígitos contidos em uma string podem ser convertidos em um valor inteiro chamando-se o método (A) parceInt () da classe Integer. (B) drawString () da classe String. (C) initInt () da classe String. (D) converInt () da classe Numeric. (E) String.valueOf () da classe Integer. TÉCNICO(A) DE INFORMÁTICA JÚNIOR 3 6 Na forma de construção estruturada, o algoritmo represen- tado pelo fluxograma acima pode ser assim descrito: (A) se a variável y tem o valor 1, faça a Tarefa a; se y tem o valor 2, faça a Tarefa b ; se y tem o valor 0, faça a Tarefa c; para qualquer outro valor, faça a Tarefad. (B) se a variável y tem o valor 1 ou se y tem o valor 2 ou se y tem o valor 0, faça a Tarefa a ou b ou c, senão faça a Tarefa d. (C) se Tarefa d faça y igual a nulo; se Tarefa c faça y igual a 0; se tarefa b faça y igual a 2; se tarefa a faça y=1. (D) se y igual a1 ou y igual a 2 ou y igual a 0, faça y igual à Tarefa a ou y igual à Tarefa b ou y igual à Tarefa c, senão faça y igual à Tarefa d. (E) faça Tarefa d, se y não for igual a 0 ou 2 ou 1, senão faça y igual a 0 ou y igual a 2 ou y igual a 1. 7 Em VBScript, que valores pode conter o subtipo Single do tipo de dados Variant? (A) inteiro de 0 a 255. (B) inteiro de -32768 a 32767. (C) inteiro de -2147483648 a 2147483647. (D) 3.402823E38 a -1.401298E-45 para valores negativos e 1.401298E-45 a 3.402823E38 para valores positivos. (E) 1.79769313486232E308 a 4.94065645841247E-324 para valores negativos e 4.94065645841247E-324 a 1.79769313486232E308 para valores positivos. y = 1 y = 2 y = 0 Tarefa d Tarefa a Tarefa b Tarefa c F F F T T T 8 Com relação a Bancos de Dados, a figura acima consiste em um diagrama de estrutura de (A) árvore do modelo hierárquico. (B) dados do modelo em rede. (C) dados do modelo relacional. (D) chaves do modelo orientado a objeto. (E) informações distribuídas em camadas. 9 Com relação a Bancos de Dados, analise as afirmações a seguir. I – A arquitetura three-schema pode ser utilizada para explicar conceitos de independência de dados, que podem ser definidos como a capacidade de alterar o esquema de um nível, sem ter que alterar o esque- ma no próximo nível superior. II – Em qualquer modelo de dados, distinguir entre a des- crição da base de dados e a base de dados propria- mente dita é irrelevante, pois a descrição de uma base de dados é formada por esquemas de dados distintos. III – Entre os modelos de dados de implementação, o mo- delo relacional é o mais complexo, com estrutura de dados não uniforme e também o mais informal. IV – O modelo Entidade-Relacionamento é um modelo de dados conceitual de alto nível, cujos conceitos foram projetados para serem compreensíveis a usu- ários, descartando detalhes de como os dados são armazenados. São corretas as afirmações (A) I e IV, apenas. (B) II e III, apenas. (C) I, II e III, apenas. (D) I, II e IV, apenas. (E) I, II, III e IV. Nome Maria R1 São Paulo Pedro R3 Jundiaí 20121 550,00 20578 2.000 Rua Cidade Num_CC Saldo TÉCNICO(A) DE INFORMÁTICA JÚNIOR 4 10 Após uma análise da figura acima, conclui-se que ela (A) mostra o esforço reduzido para o desenvolvimento de novas aplicações, como a recuperação de certos da- dos da base de dados para projetar e implementar uma nova base de dados, utilizando uma simples aplicação de arquivos estruturados com ferramentas especializadas. (B) mostra a informação distribuída em diversos servido- res que atuam como no sistema cliente-servidor, po- rém as consultas oriundas dos aplicativos são feitas para qualquer servidor indistintamente, com base nos eventos e objetos de interface e nas estruturas “Case” e “Cursores”. (C) ilustra um ambiente genérico de desenvolvimento de aplicativos, onde a diferença entre os paradigmas utili- zados para a construção de interfaces, o armazenamento de informações e a programação dos aplicativos são detalhados para ressaltar a importân- cia de estruturas “Case” e “Cursores”. (D) detalha a utilização de conversores genéricos tanto para interfaces como para os servidores de dados, que são construídos para padronizar o controle de compartilhamento de dados, independente da ferra- menta de interface ou do serviço de dados que ela su- gere. (E) compara as principais características que diferem um sistema desenvolvido na perspectiva de banco de da- dos versus um desenvolvimento pelo tradicional gerenciamento de arquivos, especificando a tecnologia empregada e as ferramentas utilizadas. 11 Com relação a Bancos de Dados, em um Diagrama Enti- dade-Relacionamento (DER), qual o símbolo que repre- senta uma Entidade-Fraca? (A) (B) (C) (D) (E) 12 SELECT PNOME, SNOME FROM EMPREGADO WHERE ((SELECT PNRO FROM TRABALHA_EM WHERE NSS = NSSEMP) CONTAINS (SELECT PNUMERO FROM PROJETO WHERE DNUM = 5)) Analise as afirmativas a seguir, relacionadas à consulta SQL acima. I – O operador CONTAINS compara dois conjuntos de valores e retorna TRUE se um conjunto contém to- dos os valores do outro. II – A segunda consulta dentro dos parênteses recupe- ra todos os atributos da relação PROJETO quando o valor do atributo DNUM for igual a 5. III – NSSEMP e NSS são tuplas relacionais implícitas na relação EMPREGADO. Está correto APENAS o que se afirma em (A) I. (B) II. (C) III. (D) I e II. (E) II e III. E1 R Paradigma de interfaces: Imperativo Orientado a Objeto Orientado a Evento Servidor de Dados: Relacional SOL Tabela Construção Interfaces Base de Dados Objetos de Interface Eventos de Interface Case Cursor Aplicativo TÉCNICO(A) DE INFORMÁTICA JÚNIOR 5 13 Em um Banco de Dados relacional, a restrição de integri- dade de entidade estabelece que (A) atributos que representam conceitos diferentes tenham o mesmo nome, desde que em mesmas relações. (B) nenhuma chave estrangeira pode referenciar sua pró- pria relação para identificar seu registro de dados. (C) nenhum valor da chave primária pode ser nulo, porque este valor é utilizado para identificar tuplas em uma relação. (D) uma restrição que é especificada entre duas relações é usada para manter a consistência entre tuplas de duas relações. (E) uma tupla de uma relação que se refere a outra rela- ção deve se referir a uma tupla existente naquela rela- ção. 14 Que comando SQL é utilizado para modificar valores de atributos de uma ou mais tuplas selecionadas? (A) DISTINCT (B) INSERT (C) MODIFY (D) REPLACE (E) UPDATE 15 O Windows XP fornece várias maneiras para organizar e identificar arquivos, ao visualizá-los em pastas, como Meus documentos. Quando uma pasta é aberta, é possível acessar, entre outras, as seguintes opções de exibição no menu Exibir, EXCETO (A) Detalhes. (B) Fechar. (C) Ícones. (D) Lista. (E) Miniatura. 16 Um dos principais problemas nos sistemas de arquivos é como alocar espaço em disco, para que os arquivos sejam armazenados de forma eficiente e permitam acesso rápi- do. Para isso, existem alguns métodos, dentre os quais está o método de alocação (A) contígua. (B) booleana. (C) aleatória. (D) liberada. (E) relativa. 17 Durante a instalação de uma máquina Linux como servidor de rede, as opções de pacotes Network Computer Server e Web/FTP devem ser selecionadas, pois instalam o Apache, servidor de FTP e, entre outros utilitários, o Sam- ba, que é essencial para a(o) (A) utilização dos browsers Netscape, Opera e Mosaic. (B) permissão de acesso aos sistemas de arquivos do Linux. (C) configuração dos acessos à Internet através de Workstations Linux. (D) compartilhamento das interfaces gráficas com outros sistemas Linux. (E) compartilhamento de arquivos e impressoras com má- quinas Windows. 18 Incluído na maioria das distribuições do sistema operacional Linux, o Gimp é um programa (A) da suíte KOffice, que possui uma interface e funções inspiradas no Corel Draw. (B) do tipo Navegador, que também serve como gerenciador de arquivos e de aplicativos de Internet. (C) de tratamento de imagens, que utiliza o mesmo siste- ma de janelas flutuantes e possui funções similares ao Photoshop. (D) de processamento de scripts, por ser compatível com Java e VB Script alternativamente. (E) de plataforma virtual, que tem, como característica prin- cipal, a sua compatibilidade com formulários HTML. 19 Em relação à segurança da informação, as vulnerabilidades de softwares permitem que ocorramacessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. Nessa perspecti- va, analise as afirmações a seguir. I - Os aplicativos são os elementos que fazem a leitura das informações e que permitem que os usuários acessem determinados dados em mídia eletrônica e, por isso, não são afetados por agentes causado- res de ameaças. II - Os programas que permitem a leitura das informa- ções de uma pessoa ou empresa, como os navega- dores de páginas da Internet, podem conter pontos fracos, comprometendo, portanto, a segurança da informação. III - Os sistemas operacionais, como Microsoft Windows e Unix, que oferecem a interface para configuração e organização de um ambiente tecnológico, são o principal alvo dos ataques, pois, por meio deles será possível realizar qualquer alteração na estrutura de um computador ou rede. Está correto APENAS o que se afirma em (A) I. (B) II. (C) III. (D) I e II. (E) II e III. TÉCNICO(A) DE INFORMÁTICA JÚNIOR 6 20 No Windows XP, por padrão, o computador é configurado para usar uma parcela maior do tempo do processador para (A) armazenar dados em cache. (B) controlar a paginação de memória. (C) distribuir o uso da memória virtual. (D) executar os programas. (E) rodar serviços em segundo plano. 21 No que diz respeito a vírus em computadores, qual é o papel de um firewall? (A) Eliminar os vírus de Internet quando tentam infectar um computador, mas não bloqueiam seu funcionamento quando já instalados. (B) Bloquear as conexões dos hackers com os Cavalos de Troia que possam estar instalados em um computador. (C) Impedir a expansão de todo tipo de vírus em computa- dores ligados a uma rede local. (D) Ler periodicamente todas as mídias de um computa- dor ou servidor para bloquear vírus e worms. (E) Funcionar como antivírus quando instalado em um browser ou acelerador de downloads. 22 Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o (A) FEP (Front-End Processor). (B) FTP (File Transfer Protocol). (C) L2TP (Layer 2 Tunneling Protocol). (D) PPTP (Point-to-Point Tunneling Protocol). (E) IPSec (IP Security Tunnel Mode). 23 Com relação à segurança da informação, analise as afir- mativas sobre proxy a seguir. I – Um proxy anônimo é uma ferramenta que tenta fa- zer atividades na Internet sem vestígios, protegen- do informações pessoais por ocultar os dados de identificação do computador de origem. II – Um servidor proxy permite aos internautas não conectados a uma rede armazenar e encaminhar serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação. III – Um proxy transparente é um método que permite aos usuários de uma rede utilizar apenas as carac- terísticas de caching como nos proxies convencio- nais, sem políticas de utilização ou recolhimento de dados estatísticos. É(São) correta(s) APENAS a(s) afirmativa(s) (A) I. (B) II. (C) III. (D) I e II. (E) II e III. 24 No contexto da segurança das informações, o protocolo SSL (Secure Sockets Layer) (A) é um aplicativo de Internet que utiliza criptografia para proteger a privacidade dos arquivos dos usuários e impedir a interferência de softwares maliciosos na trans- missão desses arquivos. (B) permite a navegação em páginas da Web por meio de hiperlinks certificados, garantindo um tráfego seguro de objetos como figuras, textos e dados de hipermídia. (C) permite que as mensagens fiquem armazenadas no servidor de e-mails, garantindo ao usuário o acesso às suas pastas e mensagens em qualquer computador conectado à Internet, com segurança certificada. (D) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet por meio da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre elas. (E) promove a transferência de hipertexto da camada de aplicação do modelo OSI, utilizado para downloads de dados com certificação segura na World Wide Web. Considere a informação abaixo para responder às ques- tões de nos 25 a 28. Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas a serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). 25 Papel é um conjunto de responsabilidades, atividades e autoridades concedidas a uma pessoa ou um time, defini- do dentro de um(a) (A) limite. (B) processo. (C) função. (D) configuração. (E) organização. 26 Qual o processo da área Service Delivery que tem por ob- jetivo assegurar que a capacidade da infraestrutura de TI seja adequada às demandas do negócio, conforme a ne- cessidade e no tempo esperado, observando sempre o gerenciamento do custo envolvido? (A) Availability Management (B) Capacity Management (C) Service Level Management (D) IT Service Continuity Management (E) Financial Management for IT Service TÉCNICO(A) DE INFORMÁTICA JÚNIOR 7 27 Entre os principais elementos constantes nos livros ITIL, elementos esses que se inter-relacionam e se sobrepõem em alguns tópicos, incluem-se os abaixo relacionados, EXCETO a(o) (A) Entrega de Serviço. (B) Escrita de Programas. (C) Perspectiva de Negócio. (D) Gerenciamento da Segurança. (E) Gerenciamento de Aplicações. 28 O Gerenciamento de Serviços de TI é um(a) (A) comando relacionado a um projeto determinado em que as pessoas envolvidas se dedicam apenas a ele para que os processos sejam implementados. (B) conjunto formado por pessoas, processos e ferramen- tas que cooperam para assegurar a qualidade dos ser- viços com suporte a níveis de serviços acordados pre- viamente com o cliente. (C) departamento dentro de uma empresa que trata do le- vantamento, desenvolvimento e implantação dos pro- cessos administrativos internos de auditoria e governança. (D) organização de dados distribuídos por tarefas dentro de uma equipe de programadores, comandada pela demanda de processos geradores de serviços dos di- versos departamentos da empresa. (E) tecnologia necessária para prover serviços com maior automação das atividades, com orientação totalmente direcionada a sistemas. 29 Entre os domínios do COBIT que são caracterizados pelos seus processos e pelas atividades executadas em cada fase de implantação da governança de TI, NÃO é correto incluir (A) planejamento e organização. (B) aquisição e implementação. (C) entrega e suporte. (D) monitoração. (E) recursos de TI. 30 Disponibilizar fontes alternativas de recursos e componen- tes de redes e sistemas por meio de processos ou de re- dundâncias físicas refere-se a que processo do COBIT? (A) Identificar e Alocar Custos. (B) Gerenciar a Configuração. (C) Gerenciar Problemas e Incidentes. (D) Garantir Continuidade dos Serviços. (E) Definir e Gerenciar Níveis de Serviço. 31 A medida de avaliação mais citada para comparar sistemas computacionais é o desempenho. Algumas medidas de de- sempenho típicas envolvem grandezas, como o tempo mé- dio de execução de instrução, que expressa a (o) (A) máxima taxa de transferência de dados entre memória e CPU. (B) média aritmética por grupos distintos de instruções com base booleana. (C) média ponderada do tempo de execução de instrução pela probabilidade de ocorrência da instrução. (D) tempo médio de execução de programas em background por instrução individual. (E) tempo médio de execução de programas representati- vos para a aplicação de interesse. 32 Com relação à arquitetura de computadores, o grande objeti- vo das técnicas de melhoria de desempenho é reduzir a ine- ficiência. Algumas formas de atingir essa redução incluem: I – definir uma organização adequada para o sistema; II – reduzir ociosidade dos componentes;III – suportar funções que não serão utilizadas. É(São) correta(s) APENAS a(s) forma(s) (A) I. (B) II. (C) III. (D) I e II. (E) II e III. 33 A técnica de aceleração de execução de operações, inici- almente associada a processadores RISC, mas atualmen- te utilizada de forma extensa em todos os processadores modernos, é a (A) Asynchronous. (B) Caching. (C) Overhead. (D) Pipelining. (E) Virtual. 34 Com relação ao hardware dos computadores, analise as afirmações a seguir. I – A velocidade do processador é menor que a veloci- dade da memória RAM. II – A memória cache pode operar com endereços físi- cos ou virtuais. III – Os dispositivos de entrada e saída são conversores de representação física de dados. IV – A capacidade de armazenamento de um Hard Disk depende do tipo de processador. São corretas as afirmações (A) I e IV, apenas. (B) II e III, apenas. (C) I, II e III, apenas. (D) I, II e IV, apenas. (E) I, II, III e IV. TÉCNICO(A) DE INFORMÁTICA JÚNIOR 8 35 Em um computador, a unidade central de processamento tem a função de executar os programas armazenados na memória principal, buscando cada instrução, interpretan- do-a e, depois, executando-a. Ela compreende duas gran- des subunidades e, dentre elas, a que tem por função bus- car, interpretar e regular a execução das instruções como os demais componentes do computador, é a unidade (A) auxiliar. (B) aritmética e lógica. (C) de controle. (D) de processamento lógico. (E) de entrada e saída de dados. 36 Qual das tecnologias abaixo corresponde a um salto tecnológico que permitiu a popularização das redes de computadores? (A) Ethernet (B) Extranet (C) Internet (D) Macintosh (E) Windows 37 Que topologia de rede é caracterizada pela figura acima? (A) Anel (B) Barramento (C) Estrela (D) Extranet (E) Sequencial 38 Em uma conversa entre dois técnicos de informática sobre conexões de computadores em rede, um deles cometeu um EQUÍVOCO ao afirmar que (A) as informações de rotas para a propagação de paco- tes podem ser configuradas de forma estática pelo ad- ministrador da rede ou coletadas por meio de proces- sos dinâmicos executando na rede. (B) os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. (C) os roteadores possuem uma tabela interna que lista as redes de seu conhecimento e informa o que fazer quan- do chegar um datagrama com endereço desconhecido. (D) os hubs são os dispositivos responsáveis por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas distintas. (E) um switch encaminha os pacotes apenas para o desti- natário correto, pois identifica as máquinas pelo ende- reço MAC, que é estático. 39 Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pe- las regras de comunicação entre camadas de mesmo nível em equipamentos distintos, conhecidas como protocolo. Com relação ao exposto, analise as afirmativas a seguir. I – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é incorporado ao sistema operacional, os níveis 2 e 3 lidam com os meios de comunicação, o nível 4 pode ser escrito pelos usuários, e todos usam endereços IP. II – Os módulos de software de protocolo em cada má- quina podem ser representados como camadas com- partilhadas, em que cada camada cuida de uma parte do serviço de comunicação com a rede. III – O protocolo de nível N no nó destino tem que rece- ber o mesmo objeto enviado pelo protocolo de nível N no nó origem. Está correto APENAS o que se afirma em (A) I. (B) II. (C) III. (D) I e II. (E) II e III. 40 Qual característica dentre as descritas abaixo, NÃO se re- fere ao protocolo IP (Internet Protocol)? (A) Bem-intencionado - os pacotes só são descartados quando todos os recursos são exauridos. (B) Não confiável - entrega não garantida, sem controle de sequenciamento, não detecta erros nem informa o transmissor. (C) Orientado a pacote - cada pacote é tratado indepen- dentemente dos outros. (D) Time to live - cada datagrama tem um campo que diz que, após determinado tempo, o datagrama pode ser descartado. (E) Versátil - permite que gateways enviem mensagens de erro ou de controle para outros gateways ou máquinas. 41 Um projeto é completado com sucesso se (A) aprovado por seu gerente. (B) chegar a seu produto final. (C) for concluído dentro do prazo estipulado. (D) não ultrapassar ao orçamento previsto. (E) atender às necessidades e expectativas dos stakeholders. TÉCNICO(A) DE INFORMÁTICA JÚNIOR 9 42 No que se refere ao gerenciamento de projetos, a estima- tiva de limitações determina (A) como o projeto deverá ser conduzido pelos usuários. (B) o número de áreas de negócios a serem informatizadas. (C) o quanto de autonomia pode ser dada ao gerente do projeto. (D) os recursos disponíveis para a execução do projeto. (E) os volumes de informações dos processos envolvidos no projeto. 43 Que tipo de diagrama de redes tem por finalidade relacio- nar e coordenar as diversas atividades, os eventos e os caminhos críticos de um projeto? (A) Gráfico CPM. (B) Gráfico ERP. (C) Diagrama de Fluxo de Dados. (D) Diagrama Entidade-Relacionamento. (E) Fluxograma de Sistemas de Projetos. 44 Qual das proposições a seguir pertence à classe das de- clarativas, aceitando apenas dois valores que se excluem, verdadeiro (V) ou falso (F)? (A) Escreva um livro. (B) Onde Maria mora? (C) Que belo automóvel é este amarelo! (D) Duas retas de um plano são paralelas ou incidentes. (E) Verifique a instalação elétrica. 45 Considere a seguinte proposição: “na eleição para a presi- dência, o candidato P será eleito ou não será eleito”. Do ponto de vista lógico, a afirmação da proposição cons- titui um(a) (A) silogismo. (B) contingência. (C) contradição. (D) equivalência. (E) tautologia. 46 Qual é o conectivo lógico da proposição “José corre, mas não alcança o ônibus”? (A) Conjunção (B) Condicional (C) Negação (D) Disjunção (E) Disjunção Exclusiva 47 As modernas tecnologias proporcionam enorme agilidade às empresas, mas também trazem novos riscos para a se- gurança da informação. Essas tecnologias são as que se referem a (A) sistemas operacionais. (B) equipamentos de informática. (C) especifícações para segurança financeira. (D) transporte, armazenamento e manipulação de dados. (E) velocidade de acesso à informação eletrônica. 48 Ao ser questionado sobre o que vem a ser uma Assinatura Digital, um técnico de informática respondeu que é um(a) (A) conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização visando à segurança de documentos que circulam em sua rede interna. (B) conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integrida- de do documento associado, mas não a sua confidencialidade. (C) software que tem como função detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema. (D) barreira que impede ou limita o acesso à informação, que está em ambiente controlado, geralmente eletrôni- co, e que, de outro modo, ficaria exposta a uma altera- ção não autorizada por elemento mal intencionado. (E) transformação reversível da informação, de forma a torná-la ininteligível a terceiros, utilizando-se, para tal, de algoritmos determinados e uma chave secreta. 49 A informação, que é crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante redu- zido de pessoas, deve ser classificada, segundo os níveis de prioridade, como (A) abstrata. (B) confidencial. (C) interna. (D) pública. (E) secreta. 50 As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e efi- cazda segurança da informação. Entre as principais medi- das, NÃO é correto incluir o(a) (A) custo da tecnologia. (B) análise de riscos. (C) diretiva de segurança. (D) especificação de segurança. (E) administração de segurança.