Buscar

tns_analista_de_sistema_computacional_seguranca_em_ti

Prévia do material em texto

pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
 
 
 
 
 
 
 
 
 
INSTRUÇÕES 
 
 
01. Leia atentamente as instruções. Não manuseie este caderno 
de provas até receber autorização. 
 
02. Para fazer esta prova, você usará: 
a) este caderno de questões. 
b) um cartão-resposta. 
c) caneta esferográfica de tinta azul ou preta, escrita 
normal. 
 
03. Ao receber autorização, verifique se no caderno constam 
todas as questões e se há falhas ou imperfeições gráficas 
que lhe causem dúvida. 
 
04. Ao receber o cartão-resposta, verifique se há marcações 
indevidas no campo destinado às suas respostas. Se 
houver, reclame imediatamente. 
 
05. As questões objetivas contêm cinco (5) alternativas, 
identificadas pelas letras A, B, C, D e E. 
Transcreva para o cartão-resposta a alternativa correta. 
Há somente uma alternativa correta para cada 
questão. 
Exemplo: Se a alternativa correta de uma determinada 
questão for B, o candidato deverá preencher totalmente a 
bolha correspondente, com caneta esferográfica azul ou 
preta, conforme modelo abaixo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
06. Não faça rasuras no cartão-resposta. 
07. Procure responder a todas as questões. 
08. Durante a prova, não se admite que o candidato 
comunique–se com outros candidatos, efetue empréstimos, use 
meios ilícitos ou pratique atos contra as normas ou a disciplina. 
A fraude, a indisciplina e o desrespeito aos Fiscais encarregados 
dos trabalhos são faltas que eliminam o candidato. 
09. Ao terminar entregue o cartão-resposta ao fiscal. 
 
 
 
 DURAÇÃO DESTA PROVA: 4 horas 
 
Vespertino 
 
 
Analista de 
Sistema 
Computacional 
 
“Não deixe que as pérolas 
de suas ações se percam, 
por lhes faltar o fio que 
lhes mantém a unidade” 
Boa Sorte 
Família Fadems 
DATA: 20 de setembro de 2009 
 
HORÁRIO: 14h 
 
Analista de 
Segurança em 
TI 
REALIZAÇÃO: 
 
 
VV CCOONNCCUURRSSOO PPÚÚBBLLIICCOO DDEE PPRROOVVAASS PPAARRAA PPRROOVVIIMMEENNTTOO 
 DDEE CCAARRGGOOSS PPÚÚBBLLIICCOOSS DDAA EESSTTRRUUTTUURRAA FFUUNNCCIIOONNAALL DDOO PPOODDEERR 
JJUUDDIICCIIÁÁRRIIOO DDOO EESSTTAADDOO DDEE MMAATTOO GGRROOSSSSOO DDOO SSUULL 
 
TTRRIIBBUUNNAALL DDEE JJUUSSTTIIÇÇAA -- MMSS 
A 
C 
D 
E 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Segurança em TI - Vespertino 2 
Língua Portuguesa 
 
AS QUESTÕES DE 01 A 08 REFEREM-SE AO TEXTO QUE SEGUE E ENVOLVEM DIFERENTES 
ITENS DO CONTEÚDO PROGRAMÁTICO PREVISTO EM EDITAL. 
 
Tribunais da raça 
Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais 1 
para o ingresso nas universidades públicas. 2 
 Na sexta-feira, esta Folha noticiou que 25% das matrículas de alunos que 3 
passaram no vestibular da Universidade Federal de São Carlos por meio dessa política 4 
foram canceladas, após questionamentos. O critério adotado para concorrer às vagas na 5 
instituição utilizando cotas raciais é a autodeclaração – o candidato precisa se declarar 6 
negro, pardo ou descendente direto de negros (pai ou mãe). Aprovado, o aluno faz a 7 
matrícula automaticamente. Se surgir contestação, porém, precisa “provar” o que 8 
declarou. 9 
 Foi o que aconteceu com uma caloura do curso de imagem e som da UFSCar. A 10 
universidade não aceitou documentos apresentados pela aluna, que deveriam ter 11 
indicação de cor e ser reconhecidos pela Justiça. Não bastou registro em cartório com 12 
uma autodeclaração de que é parda. Mesmo com a apresentação de documentos e fotos 13 
de parentes, a estudante não conseguiu reverter a decisão, que, segundo a universidade, 14 
será discutida judicialmente. 15 
 Já na Universidade Federal de Santa Maria (UFSM), no Rio Grande do Sul, uma 16 
aluna disse que foi vítima de preconceito. A instituição, que destina parte de suas vagas 17 
para alunos cotistas, não considerou a estudante parda e retirou-lhe a vaga. A UFSM 18 
adotou um modelo de checagem para a reserva racial. O controle se baseia em 19 
entrevista feita por uma comissão que inclui professores, técnicos da universidade, 20 
estudantes e ativistas de organizações pró-direito dos negros: um autêntico e 21 
estapafúrdio tribunal racial. 22 
 Nas entrevistas, são feitas perguntas, como se a pessoa já se declarou negra ou 23 
parda em ocasiões anteriores ou se já foi vítima de preconceito. Segundo a caloura, 24 
como afirmou que nunca havia sofrido discriminação, foi excluída. Então a discriminamos 25 
nós, foi o sentido da resposta da banca racialista. 26 
 Outro vexame semelhante, talvez mais emblemático, ocorreu em 2007, na 27 
Universidade de Brasília (UnB). Dois gêmeos univitelinos tentaram ingressar na faculdade 28 
pelo sistema de cotas raciais. O comitê racial considerou um deles negro; o outro, não. 29 
 Todos esses casos são exemplos cristalinos da impossibilidade de categorizar 30 
pessoas segundo o parâmetro de raças – diferenciação que não encontra fundamento 31 
científico. Mais que isso: revelam a assombrosa banalização, em instituições de ensino 32 
superior, de tribunais raciais, uma prática segregacionista, ofensiva à democracia e 33 
estranha à história brasileira desde o fim da escravidão. 34 
 É possível ampliar o acesso de estratos tradicionalmente excluídos ao ensino 35 
superior de qualidade sem atropelar direitos fundamentais – e sem alimentar o monstro 36 
racialista. Para tanto, é preciso adotar, como único critério nacionalmente válido nas 37 
políticas de ação afirmativa, o fato, objetivo, de o vestibulando ser egresso de escola 38 
pública. 39 
(Folha de São Paulo, 27 de abril de 2009. Caderno A2 – opinião/Editoriais) 
01 - Da leitura global do texto, é correto inferir que 
A) o critério da autodeclaração deveria ser reconhecido pela Justiça como suficiente para que 
um candidato concorra a vaga no ensino superior brasileiro, porém as instituições exigem 
também outras provas, como o registro em cartório. 
B) desde o fim da escravidão, têm ocorrido no Brasil muitas práticas segregacionistas, das 
quais a mais assombrosa é a adoção de critérios raciais para garantir acesso ao ensino 
superior. 
C) o sistema de cotas para estudantes negros ou pardos consiste em uma prática 
segregacionista. 
D) o sistema de cotas é, em toda e qualquer situação, preconceituoso, de modo que não 
deveria ser aplicado em países democráticos. 
E) critérios raciais para ampliar acesso a universidades públicas têm produzido situações 
absurdas e devem ser abandonados. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 3 
02 - Quanto aos posicionamentos do jornal, está correta a alternativa: 
A) O jornal posiciona-se contrário a todo ou qualquer sistema de cotas. 
B) Em “A instituição [...] não considerou a estudante parda [...]” (l. 17-18), fica explícita uma 
crítica do jornal à universidade gaúcha, acusando-a de falta de consideração para com a 
estudante. 
C) Segundo o jornal, não é a cor da pele que define o direito de acesso ao ensino superior, 
mas a classe social dos candidatos. 
D) Embora reconheça o sistema de cotas como uma política (positiva) de ação afirmativa, o 
jornal não o considera suficientemente justo ou coerente, pois tem obedecido a critérios 
subjetivos e não verdadeiramente democráticos. 
E) O jornal não é contrário ao sistema de cotas, mas sim aos critérios utilizados na concessão 
de vagas, porque estes banalizam o ensino superior. 
03 - Sobre as relações e sentidos produzidos no texto, está correto o exposto na alternativa: 
A) A palavra “já” tem o mesmo sentido (de tempo) em “Já na Universidade Federal de Santa 
Maria” (l. 16) e em “já se declarou [...] ou se já foi vítima” (l. 23-24). 
B) Em “para o ingresso nas universidades públicas” (l. 2), fica pressuposto quenem todas as 
universidades públicas adotam critérios raciais para garantir o acesso a vagas. 
C) A palavra “já” tem sentidos distintos em “Já na Universidade Federal de Santa Maria” (l. 
16) e em “já se declarou [...] ou se já foi vítima” (l. 23-24). 
D) A palavra “nós” (l. 26) refere-se ao autor do texto, que, por sua vez, representa o jornal. 
E) A construção “como se” (l. 23) assume, no texto, sentido de comparação hipotética. 
04 - Assinale a alternativa correta quanto à classificação das orações: 
A) A oração “como afirmou” (l. 25) classifica-se como subordinada adverbial comparativa. 
B) A oração “como afirmou” (l. 25) classifica-se como subordinada adverbial conformativa. 
C) A oração “como afirmou” (l. 25) classifica-se como subordinada adverbial causal. 
D) A oração “que foi vítima de preconceito” (l. 17) classifica-se como subordinada adjetiva 
explicativa. 
E) A oração “que foi vítima de preconceito” (l. 17) classifica-se como subordinada adjetiva 
restritiva. 
05 - A análise dos termos da oração destacados está correta na alternativa: 
A) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais para 
o ingresso nas universidades públicas” (l. 1-2), as expressões destacadas desempenham 
respectivamente, as funções de objeto direto, agente da passiva e objeto indireto. 
B) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais para 
o ingresso nas universidades públicas” (l. 1-2), as expressões destacadas desempenham 
respectivamente, as funções de objeto direto, complemento nominal e agente da passiva. 
C) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais para 
o ingresso nas universidades públicas” (l. 1-2), as expressões destacadas desempenham 
respectivamente, as funções de objeto direto, agente da passiva e complemento nominal. 
D) Em “não considerou a estudante parda e retirou-lhe a vaga” (l. 18), as palavras destacadas 
desempenham, respectivamente, as funções de predicativo do objeto, objeto indireto e 
núcleo do objeto direto. 
E) Em “não considerou a estudante parda e retirou-lhe a vaga” (l. 18), as palavras 
destacadas desempenham, respectivamente, as funções de adjunto adnominal, adjunto 
adnominal e núcleo do objeto direto. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 4 
06 - A classe das duas palavras está corretamente indicada na alternativa: 
A) mais (l. 27) = advérbio de intensidade; “se” (l. 8) = conjunção subordinativa. 
B) negros (l. 7) = adjetivo; “um” (l. 29) = artigo indefinido. 
C) o (l. 8) = artigo definido; “deles” (l. 29) = pronome possessivo. 
D) reserva (l. 19) = verbo; segundo (l. 14) = numeral ordinal. 
E) segundo (l. 14) = numeral ordinal; “se” (l. 1) = pronome pessoal. 
07 - Sobre a concordância praticada no texto, está correto o que se expõe na alternativa: 
A) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais 
[...].” (l. 1), o verbo está no plural porque concorda com o sujeito (“os exemplos”) da 
oração. 
B) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais 
[...].” (l. 1), o verbo está erroneamente flexionado no plural. Deveria estar na 3ª pessoa do 
singular (“Multiplica-se”), pois o sujeito é indeterminado. 
C) Em “[...]25% das matrículas de alunos que passaram no vestibular da Universidade Federal 
de São Carlos [...]foram canceladas [...].” (l. 3-5), o autor usa o plural em “foram 
canceladas” porque faz a concordância com o indicador de porcentagem, porém não 
observa que a palavra “canceladas” deveria estar no masculino (“cancelados”). 
D) Em “[...]25% das matrículas de alunos que passaram no vestibular da Universidade Federal 
de São Carlos [...]foram canceladas [...].” (l. 3-5), a construção “foram canceladas” 
concorda com “matrículas”, porém deveria concordar com o indicador de porcentagem, o 
que exigiria a forma “foi cancelado”. 
E) No período ”O critério adotado para concorrer às vagas na instituição utilizando cotas 
raciais é a autodeclaração.” (l. 5-6), o verbo deveria estar no plural (”são”) para concordar 
com o sujeito. 
08 - Considerando as relações produzidas entre as palavras, no texto, está correta a 
alternativa: 
A) A expressão “dessa política” (l. 4) retoma “25% das matrículas” (l. 3). 
B) A expressão “dessa política” (l. 4) retoma “adoção de critérios raciais para o ingresso nas 
universidades públicas.” (l. 1-2). 
C) O pronome “lhe” (l. 18) refere-se a “A instituição” (l. 17). 
D) Em “Então a discriminamos nós” (l. 25-26), o pronome “a” refere-se a “banca racialista” (l. 
26). 
E) O pronome relativo “que”, em “que deveriam ter” (l. 11), retoma a palavra “aluna”. 
09 - Assinale a alternativa em que a diferença de construção não compromete a regência do 
verbo e/ou não lhe altera o sentido: 
A) Agrade aos seus filhos. / Agrade-os. 
B) Perdoe aos seus inimigos. / Perdoe-lhes. 
C) Bateu a porta com muita violência. / Bateu à porta com muita violência. 
D) Eles já repararam o erro cometido. / Eles já repararam no erro cometido. 
E) O criado serve-o bem. / O criado não lhe serve. 
10 - A concordância (nominal e/ou verbal) está correta na alternativa: 
A) São bastantes os problemas profissionais que o perturbam, mas sabemos que não provêm 
dali suas reações agressivas. 
B) Falta ainda dois meses para a divulgação do resultado final do concurso. Esteja certo de 
que haverá bastante contestações ou recursos. 
C) Existe provas contundente de corrupção no Senado, porém, mais uma vez, a impunidade e 
o poder vão falar mais altas. 
D) Haviam três jogadores de defesa marcando o atacante, mas, mesmo assim, nenhum deles 
conseguiram impedi-lo de fazer o gol mais bonito da rodada. 
E) Anexo aos formulários, segue as instruções de preenchimento. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 5 
11 - Assinale a alternativa em que o processo de formação de palavras está corretamente 
indicado: 
A) sociologia = derivação prefixal ou prefixação. 
B) “redondo” (em “Skol, a cerveja que desce redondo”) = derivação sufixal ou sufixação. 
C) enlouquecer = parassíntese. 
D) combate (do verbo “combater”) = derivação imprópria. 
E) “pobre” (em “O pobre merece ajuda”) = derivação regressiva. 
12 - Considerando o fragmento textual a seguir, assinale a alternativa em que o comentário 
sobre o emprego dos sinais de pontuação está incorreto: “Bem-aventurado é o homem a 
quem Deus disciplina; não desprezes, pois, a disciplina do Todo-poderoso, porque Ele faz a 
ferida e Ele mesmo a ata; Ele fere, e as Suas mãos curam. [...] Na fome, te livrará da morte; 
na guerra, do poder da espada.” (Jó 5: 17, 18, 20 – Bíblia Sagrada) 
A) Em “na guerra, do poder da espada”, a vírgula, além de isolar o assim chamado adjunto 
adverbial, indica a supressão de “te livrará”, recuperável no contexto. 
B) Em “Ele fere, e as Suas mãos curam”, há um erro de pontuação, pois não se pode usar 
vírgula antes da conjunção “e”. 
C) Em “Ele fere, e as Suas mãos curam”, a vírgula antes de “e” justifica-se por separar duas 
unidades sintático-semânticas (duas orações), com sujeitos diferentes. 
D) O uso das vírgulas antes e depois da palavra “pois” justifica-se porque se trata de uma 
conjunção de valor conclusivo, intercalada, que, no contexto, precisa deslocar-se para 
depois do verbo. 
E) Em “Na fome, te livrará da morte”, usa-se a vírgula para isolar o adjunto adverbial 
anteposto. 
13 - Assinale a alternativa em que a acentuação gráfica está correta: 
A) heroon. 
B) destroier. 
C) heroi. 
D) fiéis. 
E) chapeus. 
As questões 14 e 15 referem-se ao seguinte texto: “No Brasil, setores conservadores, avessos 
ao respeito à Constituição,dizem que a maioria do povo é católica e que isso deve determinar 
um tratamento privilegiado para a Igreja Católica. Chegam a propor, ainda que veladamente, 
a violação do artigo 19 da Carta, pois pretendem uma reformulação do regime jurídico da 
relação Estado-religiões. Na Inglaterra e na Dinamarca, a manutenção de uma religião oficial 
não impediu a existência de ordenamento jurídico laico. Lá se respeitam na plenitude as 
liberdades públicas e os direitos civis dos cidadãos.” (Fragmento adaptado do artigo “Sagrada 
laicidade”, escrito por Roberto Livianu e publicado em 7-8-2009 na Folha de São Paulo, p. A3) 
14 - A alternativa que contém a informação correta sobre as relações construídas no texto é: 
A) Em “a maioria do povo é católica”, a forma verbal “é” poderia estar no plural, pois as 
palavras “maioria” e “povo” pressupõem o uso do plural. 
B) A palavra “isso” refere-se a “avessos ao respeito à Constituição”. 
C) A forma verbal “dizem” (em “dizem que a maioria do povo”) está no plural porque o sujeito 
é indeterminado. 
D) A forma verbal “respeitam” deveria estar no singular para concordar com o sujeito “Lá”. 
E) A forma verbal “respeitam” está no plural para concordar com o sujeito (composto) “as 
liberdades públicas e os direitos civis dos cidadãos”, cujos núcleos são “liberdades” e 
“direitos”. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 6 
15 - A função dos termos destacados está corretamente indicada na alternativa: 
A) objeto indireto; adjunto adnominal; complemento nominal, respectivamente. 
B) agente da passiva; complemento nominal; adjunto adnominal, respectivamente. 
C) complemento nominal; complemento nominal; complemento nominal, respectivamente. 
D) adjunto adverbial; complemento nominal; objeto indireto, respectivamente. 
E) adjunto adnominal; adjunto adnominal; objeto indireto, respectivamente. 
Noções de Direito 
16 - Das formas de provimento de cargo público abaixo, qual poderá ser classificada como 
forma de provimento primário? 
A) Nomeação 
B) Reversão 
C) Aproveitamento 
D) Recondução 
E) Reintegração 
17 - Sobre o ato de posse pública, assinale a alternativa incorreta: 
A) A posse ocorrerá no prazo de 30 (trinta) dias após o ato de nomeação. 
B) A posse poderá dar-se mediante procuração com poderes específicos. 
C) A posse de servidor efetivo, que for nomeado para outro cargo, dependerá de nova 
inspeção médica. 
D) Só poderá ser empossado aquele que for julgado apto física e mentalmente, para o 
exercício do cargo. 
E) A investidura em cargo público ocorrerá com a posse. 
18 - Com base no Estatuto dos Servidores Públicos do Poder Judiciário do Estado de Mato 
Grosso do Sul, analise as afirmativas abaixo e em seguida assinale a alternativa correta. 
I – A absolvição criminal só afasta a responsabilidade civil ou administrativa, se negar a 
existência do fato ou afastar o servidor acusado da respectiva autoria. 
II – A destituição do cargo em comissão exercido por não ocupante de cargo efetivo será 
aplicada nos casos de infração sujeitas às penalidades de advertência e suspensão. 
III – A pena de demissão com a nota “a bem do serviço público” somente é cabível no caso de 
ato de desídia no cumprimento do dever. 
 
A) Todas as afirmativas estão incorretas. 
B) As afirmativas I e III estão corretas. 
C) Apenas a afirmativa II está correta. 
D) As afirmativas I e II estão corretas. 
E) As afirmativas II e III estão incorretas. 
19 - Assinale a alternativa correta. 
A) As denúncias anônimas serão objeto de apuração por meio de processo administrativo 
disciplinar instaurado em ato específico. 
B) A comissão constituída para apuração dos fatos em processo administrativo disciplinar 
deverá dar, em qualquer caso, ampla publicidade aos atos praticados no processo. 
C) A autoridade julgadora fica adstrita ao laudo pericial produzido na fase de instrução do 
processo administrativo disciplinar. 
D) O Ministério Público deverá ser comunicado em caso de instauração de processo 
administrativo disciplinar sob pena de nulidade do procedimento. 
E) Será objeto de processo administrativo disciplinar as infrações cometidas pelo servidor no 
exercício de suas atribuições funcionais. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 7 
20 - Qual das infrações abaixo não enseja a aplicação da penalidade de demissão? 
A) dilapidação do patrimônio público. 
B) abandono de cargo. 
C) prática de advocacia administrativa. 
D) ofensa física contra particular, em legítima defesa. 
E) Incontinência pública ou escandalosa. 
21 - Tendo em vista as afirmativas abaixo, qual delas está correta? 
A) A circunscrição judiciária de Maracaju abrange as comarcas de Maracaju, Nova Alvorada do 
Sul e Dourados. 
B) A sede da décima circunscrição judiciária, de Paranaíba, é a comarca de Cassilândia. 
C) A circunscrição constitui-se de uma ou mais comarcas, formando área contínua. 
D) Uma circunscrição será formada por, no máximo, três comarcas. 
E) A comarca se constitui de apenas um município. 
22 - O Tribunal Pleno funcionará com a presença de pelo menos 
A) 21 Desembargadores. 
B) 20 Desembargadores. 
C) 19 Desembargadores. 
D) 18 Desembargadores. 
E) 17 Desembargadores. 
23 - Assinale a alternativa correta. 
A) A deliberação sobre o cancelamento de súmula compete às Turmas Cíveis. 
B) O Desembargador que se encontrar na ordem de antiguidade para compor o órgão especial 
não poderá renunciar ao encargo. 
C) O julgamento de recursos das decisões dos juízes é de competência exclusiva das seções 
cíveis ou criminais, conforme a matéria. 
D) O processamento e julgamento da restauração de autos extraviados ou destruídos 
competem ao Tribunal Pleno. 
E) O julgamento de recursos das decisões dos juízes do Tribunal do Júri compete ao 
Presidente do Tribunal de Justiça. 
24 - Sobre o Conselho Superior da Magistratura, assinale a alternativa incorreta. 
A) O Conselho Superior da Magistratura compõe-se do Presidente do Tribunal de Justiça, do 
Vice-Presidente e do Corregedor-Geral de Justiça. 
B) Junto ao Conselho Superior da Magistratura oficiará a Procuradoria-Geral de Justiça. 
C) Da resenha do trabalho do Conselho enviada à publicação, não constarão o nome do juiz de 
direito, quando punido, e qualquer referência identificadora. 
D) O Conselho Superior da Magistratura é um órgão permanente de disciplina do Poder 
Judiciário Estadual. 
E) As sessões do Conselho Superior da Magistratura serão públicas e o interessado, ou seu 
advogado, poderá fazer uso da palavra. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 8 
25 - Assinale a alternativa correta. 
A) A Corregedoria-Geral de Justiça é um órgão consultivo e deliberativo sobre matéria 
administrativa, composto por três desembargadores, eleitos para mandato de dois anos. 
B) As correições extraordinárias somente poderão realizadas pelo Corregedor-Geral de Justiça. 
C) Das decisões proferidas pelo Corregedor-Geral de Justiça cabe recurso ao Tribunal Pleno, 
no prazo de cinco dias, contados da ciência do interessado. 
D) Não cabe recurso dos atos que se refiram à disciplina e ordem dos serviços relativos à 
magistratura de primeiro grau e serviços auxiliares do foro extrajudicial. 
E) As normas gerais de condutas serão proferidas pelo Corregedor-Geral de Justiça por meio 
de despachos em procedimentos administrativos. 
26 - A Constituição Federal assegura 
A) que a lei penal poderá retroagir, salvo se para beneficiar o réu. 
B) que o terrorismo é crime suscetível de graça ou anistia. 
C) que o Estado prestará assistênciajurídica integral e gratuita a todos os brasileiros. 
D) que haverá pena de banimento. 
E) que ninguém será considerado culpado até o trânsito em julgado de sentença penal 
condenatória. 
27 - Quanto aos direitos políticos é correto afirmar. 
A) A soberania popular será exercida pelo sufrágio universal e pelo voto direito e secreto, com 
valor igual para todos. 
B) O alistamento eleitoral e o voto são facultativos para os analfabetos, para os maiores de 
sessenta e cinco anos e para os maiores de dezesseis e menores de dezoito anos. 
C) A idade mínima para o cargo de vereador e deputado estadual é de vinte e um anos. 
D) Para concorrerem a outros cargos, os prefeitos devem renunciar aos respectivos mandatos 
até quatro meses antes do pleito. 
E) Os conscritos podem se alistar como eleitores, mesmo durante o serviço militar obrigatório. 
28 - O mandado de injunção 
A) é cabível contra norma constitucional autoaplicável. 
B) é cabível sempre que a falta de norma regulamentadora torne inviável o exercício de 
direitos e liberdades constitucionais. 
C) somente poderá ser ajuizado por pessoas jurídicas. 
D) é cabível quando alguém sofrer ou se achar ameaçado de sofrer violência ou coação a sua 
liberdade de locomoção. 
E) será julgado, em qualquer hipótese, pelo Supremo Tribunal Federal. 
29 - Com relação Poder Judiciário é correto afirmar. 
A) Todos os julgamentos dos órgãos do Poder Judiciário, sem exceção, serão públicos. 
B) As decisões administrativas dos tribunais serão motivadas e em sessão pública, sendo as 
disciplinares tomadas pelo voto da maioria absoluta de seus membros. 
C) Em hipótese alguma será permitida a remoção de magistrado. 
D) A atividade jurisdicional será ininterrupta, sendo permitido o gozo de férias coletivas no 
final de cada ano. 
E) É obrigatória a promoção do juiz que figure por três vezes consecutivas ou seis alternadas 
em lista de merecimento. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 9 
30 - Assinale a alternativa incorreta. 
A) A arguição de descumprimento de preceito constitucional, decorrente da Constituição 
Federal, será apreciada pelo Supremo Tribunal Federal. 
B) Compete ao Supremo Tribunal Federal processar e julgar, originariamente, a extradição 
solicitada por Estado estrangeiro. 
C) O Supremo Tribunal Federal compõe-se de onze brasileiros natos, provenientes da carreira 
da magistratura, escolhidos pelo Presidente da República, após aprovação do Senado 
Federal. 
D) Qualquer alteração constitucional na composição do Supremo Tribunal Federal deverá 
respeitar a independência do Poder Judiciário e ser feita por emenda constitucional. 
E) Caberá ao Supremo Tribunal Federal processar e julgar, originariamente, o Presidente da 
República, o Vice-Presidente, os Membros do Congresso Nacional, seus próprios Ministros e 
o Procurador-Geral da República nas infrações penais comuns. 
Conhecimentos Específicos 
31 - Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar 
danos ao seu computador e às informações nele armazenadas. Também podem deixar a 
Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas 
informações, marque a alternativa correta em relação aos Worms. 
A) São programas de computador que são úteis, mas na verdade comprometem a sua 
segurança e causam muitos danos. 
B) Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e 
distribuem cópias completas de si mesmo através das redes, consumindo memória e 
largura de banda da rede. 
C) Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de 
uma fonte legítima. 
D) Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se 
infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente. 
E) São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê 
um e-mail. Mas na verdade, não passam de correntes. 
32 - Um protocolo de roteamento é um conjunto de mensagens que os roteadores usam para 
determinar o caminho apropriado através do qual os dados serão encaminhados. RIP (Routing 
Information Protocol) e OSPF (Open Shortest Path First) são dois tipos de protocolos de 
roteamento suportados pelo Windows Server 2003. Analise as afirmativas abaixo: 
I – Projetado para rede de pequeno porte a médio porte 
II – Usa um banco de dados de estado de vinculação 
III – Mais fácil de configurar e gerenciar 
IV – Projetado para redes grandes 
V – Usa uma tabela de roteamento 
VI – Não é bem escalonável 
VII – Difícil de configurar e gerenciar 
Assinale a alternativa correta. 
A) Os itens I, II, III e VI são características de RIP. 
B) Os itens I, II, V e VII são características de OSPF. 
C) Apenas os itens III, IV e V são características de RIP. 
D) Os itens II, IV e VII são características de OSPF. 
E) Os itens II, IV e VII são características de RIP. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 10 
33 - ITIL é uma biblioteca de boas práticas nos serviços de tecnologia da informação. A ITIL 
busca promover a gestão com foco no cliente e na qualidade dos serviços, apresentando um 
conjunto de processos e procedimentos organizados em disciplinas. Quanto ao Service 
Delivery, qual alternativa abaixo está correta? 
A) O Gerenciamento de Nível de Serviços tem que demonstrar ao cliente o custo real dos 
serviços prestados. 
B) O Gerenciamento de Continuidade de Serviços assegura a capacidade de infra-estrutura de 
TI está adequada as demandas de negócio. 
C) O Gerenciamento de Capacidade atende todo o processo de gerenciamento de continuidade 
do negócio assegurando que recursos sejam recuperados quando necessário. 
D) O Gerenciamento de Disponibilidade deve garantir a disponibilidade e confiabilidade dos 
recursos de TI, afim de assegurar a reputação do negócio. 
E) O Gerenciamento Financeiro de TI deve garantir a disponibilidade e garantir também o 
acordo de nível de serviço (SLAs) previamente estabelecidos. 
34 - O protocolo de criptografia MPPE utilizado em acessos PPP (Point-to-Point) em links VPN, 
utilizam criptografia RSA RC4 com chaves de sessão de 40, 56 e 128 bits, que são modificadas 
frequentemente para aumentar a segurança. Quanto ao funcionamento de redes VPN da 
Microsoft utilizando PPTP, é correto afirmar que. 
A) Redes VPN, conhecidas como REDE PÚBLICA VIRTUAL, é utilizado para conectar um 
computador em uma rede pública onde todos podem trocar informações entre si, onde 
neste caso a criptografia não deve ser utilizada. 
B) O MPPE além de ser a camada de criptografia, também é a de compactação e expansão de 
dados, sem o auxílio de qualquer agente externo para esta função. 
C) A Microsoft fornece o MPPC para auxiliar o MPPE nas conexões, garantindo além da 
criptografia segura, compressão e expansão de dados nos links PPP ou VPN. 
D) Em uma conexão usando PPTP, o frame PPP é encriptado com o MPPE usando chaves 
geradas pelo MS-CHAPv2 ou EAP-TLS e isso só é possível porque o PPTP usa conexões UDP 
para gerenciamento do túnel e uma versão não modificada do GRE (Generic Routing 
Encapsulation). 
E) Conexões PPTP só podem ser realizadas por clientes Windows. 
35 - Shell Script é uma linguagem simples que utiliza estruturas de decisão, repetição, 
funções com ou sem argumentos e definição de variáveis. Shell também é uma linguagem de 
script, nos Unix conhecidos pela extensão .sh e no Windows como .bat (arquivos de lote) e no 
geral contém sequências de comandos. Dado o script em Shell abaixo, escolha a alternativa 
correta. 
#!/bin/bash 
for i in seq 10 
do 
 echo $i 
done 
 
A) Será impresso no terminal corrente os números de 1 até10. 
B) Será impresso na saída padrão (STDIN) uma sequência de 10 palavras aleatórias. 
C) Será impresso na saída padrão (STDIN) seq e 10, na sequência. 
D) O script não será executado, pois a sintaxe do laço for está errada. 
E) Se o trecho depois de in estivesse entre crase: `seq 10`, seria impresso na saída padrão 
os números de 1 até 10. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 11 
36 - SPAMs surgem da má utilização de sistemas de troca de mensagens através do meio 
eletrônico (e-mails). Servidores de E-Mail estão em constante guerra contra os malfeitores 
conhecidos como SPAMMERs (pessoas que enviam SPAM). Dado o cabeçalho abaixo (partes 
não importantes foram omitidas para facilitar a leitura) de um e-mail, assinale a resposta 
correta. 
Return-Path: <sugihi@acera.nl> 
X-Envelope-From: <sugihi@acera.nl> 
X-Envelope-To: < afonseca@tj.ms.gov.br > 
X-Envelope-To-Blocked: < afonseca@tj.ms.gov.br > 
X-Spam-Flag: YES 
X-Spam-Score: 33.23 
Received: from 124-169-213-2.dyn.iinet.net.au (124-169-213-2.dyn.iinet.net.au 
[124.169.213.2]) by mail.tj.ms.gov.br (Postfix) with ESMTP id 1D83271459 
for < afonseca@tj.ms.gov.br >; Mon, 31 Aug 2009 01:10:10 -0400 (AMT) 
Message-ID: <431001ca29f8$260ed5a3$c8aa72eb@acera.nl> 
From: "Alick Barton" <sugihi@acera.nl> 
To: < afonseca@tj.ms.gov.br > 
X-Priority: 3 
X-MSMail-Priority: Normal 
X-Mailer: Microsoft Outlook Express 6.00.2900.2180 
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.3350 
 
 
A) O e-mail foi marcado como SPAM pelo servidor de e-mail, mas o e-mail é válido e vem de 
uma origem confiável e não deveria ter sido classificado como SPAM, sendo considerado 
um falso positivo. 
B) O e-mail vai cair na maioria dos antispam conhecidos por estar vinculado a um IP dinâmico 
e por isso não ter um reverso PTR válido. 
C) As TAGs X-Spam no cabeçalho da mensagem significam que o e-mail em questão sempre 
vai ser classificado como SPAM, mesmo que o Score tivesse sido inferior ao threshold 
(gatilho superior) do antispam. 
D) O servidor de e-mail que recebeu a mensagem é o Outlook Express 6.00.2900.2180. 
E) A prioridade neste caso da TAG X-MSMail-Priority deveria ser: High para que o e-mail não 
fosse classificado como SPAM. 
37 - De acordo com o Instituto Nacional de Tecnologia da Informação - ITI: “O Certificado 
Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que 
associa uma entidade (pessoa, processo, servidor) a uma chave pública.” Com base nesta 
informação, escolha a alternativa correta em relação a Certificado Digital. 
A) Utiliza algoritmo de criptografia simétrico (AES ou DES). Uma única chave para criptografar 
e descriptografar. 
B) O uso de chaves simétricas oferece uma técnica de autenticação digital bem versátil e 
prática, sendo a técnica digital que melhor se aproxima em funcionalidade da assinatura de 
punho. 
C) Utiliza algoritmo de criptografia assimétrico (RSA). Onde duas chaves distintas são 
utilizadas, uma para criptografar, e outra para descriptografar, conhecidas como chaves 
privada e pública. 
D) Utiliza algoritmo de criptografia simétrico. Duas chaves distintas, usando uma para 
criptografar, e outra para descriptografar, ambas são criptografadas com AES ou DES e 
tem vinculada uma senha que deve ser repassada por e-mail para a outra parte. 
E) Utiliza algoritmo de criptografia assimétrico. Onde uma única chave para criptografar e 
descriptografar é utilizada. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 12 
38 - O Windows Server 2000/2003 possui diversos serviços que podem ser ativados 
facilmente através do sistema de gerenciamento de programas em Painel de Controle. Um 
destes serviços é o IIS (Internet Information Service), sobre este serviço é correto afirmar. 
A) O IIS é o serviço de diretórios da Microsoft e com ele podemos inserir nomes para 
gerenciar as resoluções de DNS. 
B) O IIS se integra ao serviço de firewall do Windows fornecendo uma interface web para o 
mesmo. 
C) São liberadas no firewall a porta 80 e 443, uma vez que é finalizada a instalação do IIS. 
D) O serviço de DNS só precisa ser instalado, se for necessário páginas dinâmicas em 
ASP/ASPX no IIS. 
E) O IIS não pode executar páginas dinâmicas na linguagem PHP. 
39 - Os Sistemas Operacionais mais modernos, Windows Server ou Linux RedHat Enterprise, 
vem com ferramentas para a criação e gerenciamento do firewall, suas regras e exceções. A 
figura abaixo mostra uma rede privada acessando uma rede externa através de um firewall. 
Sobre tecnologias de firewall, levando em consideração os fluxos de conexão: INPUT, OUTPUT 
e FORWARD, qual das afirmativas abaixo está correta? 
 
 
 
 
 
A) INPUT é todo tráfego que está saindo do servidor em direção geralmente a rede pública. 
B) As regras aplicadas em OUTPUT filtram as informações que trafegam através do firewall, 
mas não são geradas pelo próprio servidor. 
C) O firewall é um conceito de segurança que pode ser equiparado ao funcionamento de uma 
VPN, onde é necessário uma chave criptográfica ponto a ponto para o tráfego de rede 
sempre. 
D) O firewall, no geral, é um filtro de camada 1 no modelo OSI. 
E) Pacotes que atravessam do firewall, mas não tem como destino final o mesmo e nem foram 
gerados localmente, são tratados nas tabelas de FORWARD. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 13 
40 - O serviço de DNS (Domain Name Server) é uma estrutura para resolução de nomes e 
IPs, onde temos diversas informações sobre um domínio na rede. Sua estrutura em árvore é 
varrida toda vez que um pedido de resolução é feito. Servidores de DNS podem trabalhar com 
entradas do tipo: A, CNAME, PTR, TXT, MX, dentre muitos outros, fornecendo informações para 
diversos outros serviços, como o serviço de e-mail. Este serviço é geralmente alvo de muitos 
ataques e um deles é conhecido como DNS Cache Poisoning. Sobre este problema de Cache 
Poisoning e sobre as funcionalidades do DNS, é correto afirmar. 
A) O DNS utiliza a entrada A para resolução reversa de um subdomínio. 
B) O DNS utiliza a entrada CNAME para indicar qual o servidor de e-mails e geralmente vem 
acompanhado de um número definindo a prioridade de entrega do e-mail. 
C) O DNS utiliza a entrada TXT para indicar os arquivos .doc vinculados ao domínio e esses 
arquivos devem ser baixados toda vez que for necessário saber mais sobre o domínio. 
D) Se um servidor de DNS estiver envenenado ele vai responder corretamente a requisições 
de endereços IP. 
E) O Cache Poisoning pode afetar mais diretamente os usuários vinculados ao servidor de DNS 
comprometido. 
41 - O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em 
Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada 
SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux 
compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é 
correto afirmar. 
A) O SAMBA é um software que pode agir como BDC de uma rede de autenticação Microsoft. 
B) O Protocolo CIFS é totalmente diferente do protocolo SMB, um é utilizado para 
compartilhamento de arquivos e o outro para controle remoto de terminais (TS). 
C) O SAMBA pode funcionar como um ambiente de autenticação de usuários para um domínio 
Microsoft, desde que este esteja conectado a um servidor Windows 2000/2003 com Active 
Directory executando. 
D) Somente máquinas Windows 95/98/ME e Windows 2000 podem ingressar em um domínio 
Windows com SAMBA. 
E) O SAMBA3implementa a funcionalidade de GPO do Active Directory, sendo assim um 
substituto completo ao Windows Server 2003. 
42 - Arquivos em lote, também conhecidos por scripts .bat, são utilizados para automatizar 
tarefas no Windows, e no Windows Server pode ser muito útil. Foi muito utilizado antigamente 
no DOS, como em casos que era necessário ativar o EMM386 para usar a memória expandida. 
Sobre scripts em lote é correto afirmar. 
A) Podem ser executados somente com iteração do usuários e serão realizadas perguntas para 
cada passo executado dentro do script. 
B) O Windows pode criar scripts .bat automaticamente com funcionalidades consideradas 
perigosas, como formatar o computador sem iteração do usuário. 
C) Arquivos em lote podem ter comandos que permitam ou não ecoar mensagens na tela e 
podem ser agendados para execução futura. 
D) Não devem ser utilizados para rotinas de backup simples, pois não é possível usar 
comandos de baixo nível como copy ou xcopy. 
E) O Windows permite execução de arquivos em lote durante uma falha catastrófica do 
sistema (tela azul), para tentar recuperar seu estado atual. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 14 
43 - Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que 
geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, 
recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou 
outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo 
de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais 
conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS 
é correto afirmar. 
A) IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, 
não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal 
intencionados. 
B) Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o 
tráfego de INPUT chegando no servidor. 
C) A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection 
System) antes de ser repassado para o IDS (Intrusion Detection System) para que a 
proteção ocorra antes que a detecção seja realizada. 
D) IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de 
Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos. 
E) É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos 
das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente 
conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes 
alertas. 
44 - As redes corporativas estão cada vez maiores, o que dificulta o controle manual das 
configurações de IP, DNS e máscara de rede. Para evitar esta problemática existe um serviço 
conhecido como DHCP (Dynamic Host Configuration Protocol), sobre o mesmo é correto 
afirmar. 
A) O DHCP é uma ferramenta que pode sincronizar com o servidor de DNS e ter IPs e nomes 
vinculados automaticamente. 
B) O DHCP pode requisitar uma chave digital para atribuir um IP, desde que o MAC nunca seja 
utilizado pelo sistema, nem nas requisições UDP nem para vinculação MAC/IP. 
C) Quando utilizado o DHCPv6 é necessário que o mesmo tenha obrigatoriamente um 
tunelamento IPv4 para as máquinas utilizando Ipv6. 
D) É possível ter 2 servidores de DHCP autoritativos na mesma rede sem controle por MAC 
Address. 
E) Em uma rede corporativas com 600 estações, a utilização de DHCP é considerada 
imprópria, pois é mais importante ter os IPs vinculados manualmente em cada máquina, 
para facilitar auditoria quando de falhas e também para tornar mais prática a manutenção 
dos IPs disponíveis na rede. 
45 - Os recursos humanos para gerir segurança em TI, no geral são escassos, existem muitos 
servidores e poucos agentes humanos envolvidos em sua segurança. Um fato constante na 
vida de um gestor de segurança é trabalhar remotamente operando os servidores que ficam 
isolados no CPD, para isso se faz necessário realizar conexões remotas e trabalhar muitas 
vezes com linha de comando nos sistemas operacionais. Levando em consideração a utilização 
do ambiente operacional RedHat Enterprise e conexões remotas que podem ser feitas neste 
servidor em modo texto, é correto afirmar. 
A) Existe um serviço muito conhecido por xinetd que é utilizado para gerenciar conexões 
seguras com criptografia usando telnet. 
B) O sendmail é uma ferramenta considerada canivete suíço, pois pode tanto funcionar como 
um canal para realização de ssh, como enviar e-mails em um servidor. 
C) O logwatch é o serviço que provê conexões ssh para a ferramenta de conexão remota por 
terminal putty. 
D) O RedHat possui um servidor RDP para o modo texto, podendo-se utilizar o serviço de 
conexão remota do Windows. 
E) O comando: service sshd stop, para a execução do servidor OpenSSH. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 15 
46 - Um teste de penetração, conhecido na literatura como penetration test, é o método pelo 
qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques 
de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que 
recaia em uma falha de segurança. Sobre penetration tests é correto afirmar. 
A) Existem 2 tipos de testes, o teste de caixa preta, onde os testadores tem total 
conhecimento da rede que vão testar, e o teste de caixa branca, onde os testadores não 
tem conhecimento prévio da rede em questão. 
B) No geral, os testes de penetração devem ser realizados em sistemas que vão ficar 
diretamente ligados na Internet, através de testes caixa preta, onde o testador finge ser 
um cracker que tenta invadir o sistema sem o conhecimento prévio do ambiente. 
C) Testes de caixa branca no geral são muito dispendiosos, por não se tratar de um processo 
automatizado, e podem danificar, mesmo que por pessoal interno, os sistemas em 
execução. 
D) O processo de penetração pode expor informações sigilosas de uma corporação, por isso, 
geralmente são contratados ex-crackers black hat, pois estes por estarem condenados são 
muito mais confiáveis que do que outros profissionais que aderem a um código de ética 
estrito e certificado. 
E) Em aplicações WEB, penetrantion tests, no geral buscam por vulnerabilidades no lado 
servidor e não na aplicação WEB, furos como manipulação URL, SQL Injection não são alvo 
destes testes de penetração. 
47 - A utilização de Diretórios de Autenticação e informações estão se tornando comuns em 
corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços 
vinculados a um único esquema em árvore de informações. O AD (Active Directory) da 
Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas 
funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer? 
A) O AD pode gerenciar e distribuir de forma não automática e indireta pacotes de software 
para diversas máquinas em um domínio Microsoft, desde que o programa esteja no formato 
.exe e não no formato .msi. 
B) O AD é um sistema de diretórios non-replicate, ou seja, não é possível ter outros servidores 
com AD para replicação ou gerenciamento de apenas um trecho da árvore. 
C) Pode fornecer políticas de grupo, para limitar a atuação de usuários em seus 
computadores, através de políticas conhecidas como GPO. 
D) O AD, quando vinculado ao DNS, pode atribuir IPs aos computadores da rede, sem a 
necessidade do serviço de DHCP. 
E) O Catálogo Global do AD serve para não distribuir os recursos pelarede e sim, catalogar 
dados de usuário e senha, mas não pode por exemplo, centralizar grupos. 
48 - Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, 
como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash 
MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema 
pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por 
exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos 
conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta. 
A) Um bom hash criptográfico é aquele que consegue ser facilmente quebrado quando 
necessário, um exemplo disto é o Blowfish originado no OpenBSD. 
B) Um hash criptográfico fraco como o SHA512 facilita a engenharia reversa e é muito 
utilizado ainda em assinaturas digitais de grandes empresas como Goddady e VeriSign, 
garantindo a confiabilidade do processo. 
C) Hashes são utilizados para cifrar informações, no geral, que não tem tanta necessidade de 
ser sigilosa. 
D) Bancos utilizam hashes cujo algoritmo criptográfico utiliza um número primo baixo, que 
serve como base para codificação. 
E) A utilização de chaves aos pares (como a RSA), onde temos uma chave privada e uma 
pública, é o melhor esquema para ser utilizado para assinaturas digitais e serviços. 
www.pciconcursos.com.br
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA==
Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 16 
49 - As redes são divididas em diversas topologias, assinale a alternativa que possui 
topologias de rede e seus significados vinculados corretamente. 
A) A rede em barramento é uma topologia onde os computadores devem estar ligados em 
barramentos físicos em paralelos e sem comunicação entre eles, aumentando a eficiência 
da transferência entre qualquer host. 
B) A rede em anel pode ter problemas de comunicação se um dos concentradores que está em 
cada máquina falhar, principalmente porque a abordagem mais simples diz que o tráfego é 
unidirecional. 
C) A rede em anel, é assim conhecida por parecer uma estrela que interliga os nós da rede, 
formando um anel. É utilizado um concentrador de rede como um switch ou hub. 
D) A rede em árvore é também conhecida como rede mesh, por funcionar somente com redes 
wifi e criar uma malha de comunicação sem fios. 
E) A rede é considerada híbrida quando ela possui a rede no formato barramento com a 
utilização de uma rede mesh via wifi. Sendo que a rede física não deve utilizar cabos 
coaxiais de conexão. 
50 - Redes corporativas, buscando manter a integridade segura dos computadores na rede, a 
segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes 
sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de 
relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos 
recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar. 
A) O ISA Server da Microsoft é um firewall poderoso, mas que não realiza filtragem de 
conteúdo, como bloquear sites de internet indesejados. 
B) O Squid, ferramenta de proxy do RedHat Enterprise, pode bloquear conexões TCP/IP em 
camada 3 do modelo OSI, da mesma forma que o iptables. 
C) O ISA Server, é capaz de fazer webcache, ou seja, armazenar informações de sites já 
acessados, para acelerar um novo acesso ao mesmo lugar. 
D) O Squid, ferramenta de proxy do RedHat Enterprise é capaz de, juntamente com o Snort 
(IDS), apresentar relatórios de acesso via WEB de sites vinculados a usuários da rede. 
E) O ISA Server mantém uma base de usuários local e ainda não pode ser integrado ao AD da 
Microsoft, por problemas de compatibilidade criptográfica. 
www.pciconcursos.com.br

Continue navegando