Você está na página 1de 12

UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que

que citada a fonte.


Cargo 7: Analista Rede de Computadores 1
De acordo com o comando a que cada um dos itens de 1 a 125 se refira, marque, na folha de respostas, para cada item: o campo
designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO.
A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as
devidas marcaes, use a folha de rascunho e, posteriormente, a folha de respostas, que o nico documento vlido para a correo
das suas provas.
Nos itens que avaliam Conhecimentos Bsicos de Informtica, a menos que seja explicitamente informado o contrrio, considere
que todos os programas mencionados esto em configurao-padro, em portugus, que o mouse est configurado para pessoas destras
e que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse. Considere tambm
que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios e equipamentos
mencionados.
CONHECIMENTOS BSICOS
O multiculturalismo pode ser visto como um sintoma de transformaes sociais bsicas, ocorridas na segunda metade 1
do sculo XX no mundo todo ps-segunda guerra mundial. Pode ser visto tambm como uma ideologia, a do politicamente
correto, ou como aspirao, desejo coletivo de uma sociedade mais justa e igualitria no respeito s diferenas. Conseqncia de
mltiplas misturas raciais e culturais provocadas pelo incremento das migraes em escala planetria, pelo desenvolvimento dos 4
estudos antropolgicos, do prprio direito e da lingstica, alm das outras cincias sociais e humanas, o multiculturalismo , antes
de mais nada, um questionamento de fronteiras de todo o tipo, principalmente da monoculturalidade e, com esta, de um conceito
de nao que nela se baseia. Visto como militncia, o multiculturalismo implica reivindicaes e conquistas por parte das 7
chamadas minorias. Reivindicaes e conquistas muito concretas: legais, polticas, sociais e econmicas.
Para a maior parte dos governos, grupos ou indivduos que no conseguem administrar a diferena e aceit-la como
constitutiva da nacionalidade, ela tem de estar contida no espao privado, em guetos, com maior ou menor represso, porque 10
considerada um risco identidade e unidade nacionais. Mas no h como negar que, cada vez mais, as identidades so plurais
e as naes sempre se compuseram na diferena, mais ou menos escamoteada por uma homogeneizao forada, em grande parte
artificial. 13
O multiculturalismo hoje um fenmeno mundial (estima-se que apenas de 10% a 15% das naes no mundo sejam
etnicamente homogneas). Costuma, porm, ser considerado um fenmeno inicialmente tpico dos Estados Unidos da Amrica
(EUA), porque este pas tem especificidades que so favorveis sua ecloso. Essa especificidade histrica, demogrfica e 16
institucional. Mas outros pases que no necessariamente tm as mesmas condies tambm apresentam esse fenmeno. Entre
esses, Canad, Austrlia, Mxico e Brasil, especialmente devido presena de minorias nacionais autctones por longo tempo
discriminadas. Canad e Austrlia tm sido apontados como exemplares, devido a algumas conquistas fundamentais e 19
relativamente recentes. Mesmo na Europa h minorias que hoje reivindicam seu reconhecimento e, s vezes, como no caso dos
bascos na Espanha, de forma violenta. Conflitos e contradies tambm se encontram na Frana e na Alemanha. Na Frana, o caso
do vu islmico fala por si s e, na Alemanha, a discusso interminvel sobre a integrao dos turcos e o direito dupla 22
nacionalidade voltam sempre.
Ligia Chiappini. In: CULT, maio/2001, p. 18 (com adaptaes).
Julgue os itens a seguir, referentes s idias, correo gramatical,
tipologia textual e s estruturas morfossintticas, semnticas e
discursivas do texto acima.
1 Na introduo do texto, nos dois primeiros perodos (R.1-3), a
conceituao de multiculturalismo que o autor apresenta est
coerentemente representada no quadro abaixo.
multiculturalismo
ponto de
vista
o que ? especificao
social
um sintoma de
transformaes
sociais
quais?
ocorridas na segunda metade do
sculo XX no mundo todo ps-
segunda guerra mundial.
poltico uma ideologia qual? a do politicamente correto.
psicolgico
uma aspirao,
um desejo
coletivo
qual?
de uma sociedade mais justa e
igualitria no respeito s diferenas.
2 O sentido se mantm e a construo continua correta se
a orao O multiculturalismo pode ser visto como um
sintoma de transformaes sociais bsicas (R.1) for
reescrita da seguinte forma: Pode-se ver o
multiculturalismo como um sintoma de transformaes
sociais bsicas.
3 No trecho a do politicamente correto (R.2-3), foi
omitido o vocbulo ideologia, do qual esse trecho
funciona como aposto.
4 A conjuno ou (R.3) liga dois termos que se alternam
sem se exclurem: a do politicamente correto e como
aspirao.
5 O sinal indicativo de crase em s diferenas (R.3)
facultativo, isto , se no for usado, a sintaxe da frase
continua correta.
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 2
No trecho Conseqncia de (...) nela se baseia (R.3-7), o
autor desenvolve a seguinte argumentao: o
multiculturalismo decorre de misturas culturais e raciais
provocadas por migrao em vrias partes do mundo e por
estudos em vrias reas como antropologia, direito,
lingstica, cincias sociais e humanas. Sinnimo de
questionamento de fronteiras, pe em cheque o conceito de
nao.
1 A forma reduzida Visto como militncia (R.7) pode, nesse
contexto, ser substituda tanto por Se for visto como
militncia quanto por Quando visto como militncia.
8 Infere-se do trecho Para a maior parte (...) nacionais (R.9-
11) que a discriminao racial cultivada no s por pessoas
ou grupos, mas tambm pela maioria dos governos, que
chegam a prender os diferentes, porque, segundo pensam,
representam um perigo para a segurana da sociedade.
9 A conjuno Mas (R.11) inicia um perodo que inclui o
pensamento de que o multiculturalismo um processo antigo
e crescente, que tende a se expandir.
10 O adjetivo nacionais (R.11) est no plural por referir-se a
dois substantivos que se lhe antepem; todavia, poderia,
nessa posio, permanecer no singular, sem que com isso
ocorresse erro de concordncia.
11 Mantm-se a correo gramatical ao se substituir h (R.11)
por tem-se, sem necessidade de outras alteraes.
12 O texto afirma que os EUA apresentam especificidades
(R.16) que favorecem o multiculturalismo de natureza
histrica, demogrfica e institucional (R.16-17) e, nesse
aspecto, esse pas comparvel a outros, inclusive o Brasil,
que tambm apresenta o mesmo fenmeno.
13 As minorias nacionais autctones (R.18) so uma
referncia a povos nativos, como os indgenas.
Julgue os itens a seguir, referentes a redao de correspondncias
oficiais.
14 O ofcio uma comunicao enviada apenas por inferiores
a superiores hierrquicos (no servio pblico), por
autoridades a particulares e vice-versa, e caracterizada por
obedecer a certa frmula epistolar e utilizar formato
especfico de papel.
15 A diferena entre um atestado e uma certido est no fato de
que apenas o primeiro pode ser expedido tambm fora do
servio pblico.
It is extremely difficult to restrict the flow of 1
software. It is too widely available, too easy to replicate, and
too easy to conceal. A single 8-mm digital videocassette,
small enough to fit into a shirt pocket, can hold all of the 4
sources and binaries to a major software package
representing thousands of person-years of effort. There is no
way to prevent packages from being carried and copied all 7
over the world.
Inhibition of copying has been a concern of software
vendors domestically and within CoCom countries generally. 10
Vendors have resorted to legal protection against copying
(copyright, trade secret), copy protect mechanisms, object-
code-only (OCO) shipment practices, and, in some cases, use 13
of proprietary compilers. One of the best examples of the
difficulty of protecting software is the decision by several
key software manufacturers (including Lotus Development) 16
not to copy-protect their disks. The previous copy-protection
mechanisms were woefully inadequate and tended to alienate
customers. 19
Global trends in computer technology and their impacts on export
control. National Academy Press, D. C. (with adaptations).
Based on the text above, judge the following items.
1 It is not easy to confine the flow of software.
11 It is rather difficult to prevent software from being hidden.
18 National and foreign sellers have already succeeded in
stopping the illegal flow of software.
19 compilers (R.14) are computer programs that turn
instructions in a high level language into a form that the
computer can understand and on which it can act.
20 Prior copy-protection mechanisms used to make clients
secure about the software.
Computer-integrated manufacturing (CIM) is a broad
term referring to utopian factories of the future in which
computers are integrated into all aspects of design, production,
and control. As such, CIM technology encompasses hardware,
software, and systems that support the design and manufacture of
mechanical devices.
The primary goal of CIM is to increase the flexibility of
the production line to support faster response to changing market
demands. Related goals of CIM systems are to achieve higher
product quality, smaller lot sizes (approaching one), and reduced
work-in-process inventory. Early efforts to realize CIM systems
were driven by a naive push for labor reduction; more recent
motivations include desires for improvement in product quality
and response time.
Idem, ibidem (with adaptations).
From the text above, it can be deduced that CIM
21 is a highly feasible reality.
22 results from the integration of all aspects of design,
production, control and computers.
23 technology is an attempt to cope with the changes in the
market demands.
24 primarily aims at achieving higher product quality.
25 systems early efforts were motivated by an ingenious drive
for work reduction.
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 3
A leading executive was once asked what single
characteristic was most important when selecting a project
manager. His response: a person with the ability to know what
will go wrong before it actually does. We might add: and the
courage to estimate when the future is cloudy.
Estimation of resources, cost, and schedule for a
software development effort requires experience, access to good
historical information, and the courage to commit to quantitative
measures when qualitative data are all that exist. Estimation
carries inherent risk and it is this risk that leads to uncertainty.
Project complexity has a strong effect on uncertainty that
is inherent in planning. Complexity, however, is a relative
measure that is affected by familiarity with past effort.
R.S. Pressman. Software engineering. 4
th
edition,
McGraw-Hill (with adaptations).
Based on the text above, judge the items below.
2 An efficient executive should look forward to problems that
can happen.
21 A project manager should be audacious when appraising that
something bad is liable to occur.
28 A project manager must be committed to quantitative
measures.
29 Estimation leads to uncertainty.
30 The more complex a project is, the weaker the effect on its
inherent uncertainty in planning.
Uma empresa desenvolveu um sistema de coleta e
transmisso de dados. Devido a reclamaes por parte de um dos
seus clientes, o departamento de controle de qualidade (DCQ) fez
um estudo, considerando um perodo de 300 dias, e identificou os
problemas possveis e a freqncia esperada (em dias) de cada
um deles, conforme a tabela abaixo.
problemas
nmero esperado de
ocorrncias (em dias)
coleta das informaes no realizada
corretamente
50
dados coletados corretamente no so
armazenados corretamente no
computador local
25
Segundo o DCQ, no possvel armazenar corretamente
os dados que foram coletados incorretamente. As situaes-
problema do quadro acima definem duas variveis aleatrias, X e
Y, da seguinte maneira:
X = 0 se a coleta das informaes em certo dia no
for realizada corretamente;
X = 1 se a coleta das informaes em certo dia for
realizada corretamente;
Y = 0 se os dados no forem corretamente armazenados
no computador local;
Y = 1 se os dados forem corretamente armazenados
no computador local.
Com base nessa situao hipottica, julgue os itens que se
seguem.
31 A mdia de X um valor superior a 0,75.
32 A covarincia entre X e Y igual a 0,75.
33 Para certo dia, a probabilidade de os dados coletados
serem corretamente armazenados no computador local
superior a 0,65.
34 Em mdia, um tero dos dados incorretamente armazenados
no computador local so dados que foram coletados
corretamente.
35 A regresso linear de Y em X E(Y|X = x) = 0,9x, em que
x = 0 ou 1.
3 A varivel aleatria W = X + Y assume valores 0, 1 ou 2 e
segue uma distribuio binomial.
Alguns valores do logaritmo natural de u, Rn(u)
u 0,10 0,20 0,30 0,40 0,50 0,60 0,70 0,80 0,90 1,00
Rn(u) !2,30!1,61!1,20!0,92!0,69!0,51!0,36!0,22!0,11 0,00
Para avaliar a confiabilidade de certo tipo de placa de
rede, 5 placas do mesmo modelo so selecionadas ao acaso. Aps
serem escolhidas, as placas so submetidas a um teste de
durabilidade. Considere que X
1
, ..., X
5
sejam variveis aleatrias
que representam os tempos (em meses) de durao dessas 5
placas. Essas variveis aleatrias so independentes e
identicamente distribudas de acordo com a funo de densidade
exp( x), em que x 0 representa o tempo de durao da placa,
e > 0 o parmetro de interesse. Os tempos observados de
durao, resultantes do teste de durabilidade, foram: 10, 15, 25,
10 e 40.
Considerando a situao hipottica acima e com o auxlio da
tabela de logaritmos, se necessrio, julgue os itens que se seguem.
31 A estimativa de mxima verossimilhana do parmetro
maior que 0,1.
38 A estimativa de mxima verossimilhana do desvio-padro
do tempo de durao desse modelo de placa de rede maior
que 25 meses.
39 A estimativa de mnimos quadrados do parmetro maior
que 0,2.
40 Se, de acordo com o fabricante desse modelo de placa, 80%
das placas duram mais que 10 meses, ento o tempo mdio
de durao da placa inferior a 50 meses.
RASCUNHO
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 4
A lgica proposicional trata das proposies que podem
ser interpretadas como verdadeiras (V) ou falsas (F). Para as
proposies (ou frmulas) P e Q, duas operaes bsicas, e
6, podem ser definidas de acordo com as tabelas de
interpretao abaixo.
P P
V F
F V
P Q P 6 Q
V V V
V F F
F V V
F F V
Com base nessas operaes, novas proposies podem
ser construdas.
Uma argumentao uma seqncia finita de
proposies. Uma argumentao vlida sempre que a veracidade
(V) de suas (n ! 1) premissas acarreta a veracidade de sua
n-sima e ltima proposio.
Com relao a esses conceitos, julgue os itens a seguir.
41 A seqncia de proposies
< Se existem tantos nmeros racionais quanto nmeros
irracionais, ento o conjunto dos nmeros irracionais
infinito.
< O conjunto dos nmeros irracionais infinito.
< Existem tantos nmeros racionais quanto nmeros
irracionais.
uma argumentao da forma
< P 6 Q
< Q
< P
42 A argumentao
< Se lgica fcil, ento Scrates foi mico de circo.
< Lgica no fcil.
< Scrates no foi mico de circo.
vlida e tem a forma
< P 6 Q
< P
< Q
43 A tabela de interpretao de (P 6 Q) 6 P igual tabela
de interpretao de P 6 Q.
A expresso (y)(x) P(x, y) uma frmula
sintaticamente correta da lgica de predicados clssica. Diz-se
que uma tal frmula semanticamente vlida quando as suas
variveis x e y e o predicado P tm alguma interpretao que os
verifique. Quanto a esse assunto, julgue o item subseqente.
44 Se x e y assumem valores no conjunto dos nmeros inteiros
e o predicado P(x, y) interpretado como x < y, ento a
frmula semanticamente vlida.
RASCUNHO
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 5
Em cada um dos itens a seguir, apresentada uma situao,
seguida de uma assertiva a ser julgada.
45 Deseja-se formar uma cadeia de smbolos com os nmeros 0,
1 e 2, de modo que o 0 seja usado trs vezes, o nmero 1 seja
usado duas vezes e o nmero 2, quatro vezes. Nessa
situao, o nmero de cadeias diferentes que podem ser
formadas maior que 1.280.
4 Com os smbolos 0 e 1, um programador deseja gerar
cdigos cujos comprimentos (nmero de smbolos) variem de
1 a 10 smbolos. Nessa situao, o nmero de cdigos
diferentes que podero ser gerados no passa de 2.046.
41 Em um centro de pesquisas onde atuam 10 pesquisadores,
dever ser formada uma equipe com 5 desses pesquisadores
para desenvolver determinado projeto. Sabe-se que 2 dos 10
pesquisadores s aceitam participar do trabalho se ambos
forem escolhidos; caso contrrio, no participam. Nessa
situao, h menos de 250 maneiras diferentes de se montar
a equipe.
48 Uma empresa de engenharia de software recebeu muitas
inscries de candidatos a um cargo de programador.
Somente 60% dos inscritos eram qualificados. Um teste de
aptido foi aplicado para ajudar a analisar as inscries. Dos
qualificados, 80% passaram no teste, que aprovou tambm
20% dos no-qualificados. Nessa situao, se um inscrito
passou no teste (ou se foi reprovado), a probabilidade de ele
ser qualificado maior que 86%.
Da lgebra linear, tem-se que a resoluo de sistemas triangulares
de equaes lineares da forma
em que as constantes a
ii
so no-nulas para i = 1, ... n, tem
soluo nica que pode ser encontrada pelo algoritmo a seguir.
passo 1: Tome os dados a
ij
com j $ i e b
i
para i, j variando de 1
at n.
passo 2: Calcule x
n
= b
n
/a
nn
.
passo 3: Faa s = 0.
passo 4: Para k decrescendo de n 1 at 1, faa
s = b
k
;
para j crescendo de k + 1 at n, faa s = s a
kj
x
j
;
x
k
= s/a
kk
;
Acerca da contabilidade do nmero de operaes envolvidas
nesse algoritmo, julgue os itens que se seguem.
49 Um sistema triangular com n equaes e n incgnitas
envolve, em sua resoluo, n divises.
50 O nmero de adies e(ou) subtraes envolvidas na
resoluo de um sistema com 10 equaes maior que 46.
RASCUNHO
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 6
CONHECIMENTOS ESPECFICOS
Os equipamentos ativos de uma rede so caracterizados por um
conjunto de especificaes tcnicas que estipulam as
funcionalidades suportadas e a flexibilidade para posicionamento
do equipamento em determinada posio da topologia/arquitetura
da rede. Acerca das caractersticas tcnicas dos equipamentos
ativos e seu posicionamento na rede, julgue os itens que se seguem.
51 Switches so equipamentos que realizam primordialmente as
funes de comutao. Assim, um switch camada 3 pode
realizar comutao IP nessa camada, mas no suporta
roteamento de pacotes ou protocolos de roteamento.
52 Para a construo de redes locais virtuais (VLAN), utiliza-se
um protocolo de sinalizao padronizado conhecido como
IEEE 802.1d.
53 Um dos parmetros importantes na caracterizao do
desempenho de um comutador a largura de banda de seu
backplane. Entretanto, esse parmetro deve ser correlacionado
com a capacidade de comutao de pacotes, que mede a
capacidade de processamento do equipamento. Isso se deve ao
fato de que equipamentos com a maior capacidade de
backplane no tm necessariamente a maior capacidade de
processamento/comutao de pacotes.
54 Roteadores de fronteira de redes de sistemas autnomos
podem executar troca de tabelas com outros sistemas
autnomos por meio de protocolos de roteamento exteriores,
como o BGP4.
55 Roteadores que executam o protocolo OSPF so
necessariamente roteadores internos a um sistema autnomo,
no possuindo conexes com roteadores de outros sistemas
autnomos.
Diversos componentes executam servios de segurana de rede,
provendo proteo preventiva e corretiva para as redes. Acerca dos
principais componentes usados na proteo de redes, julgue os
itens a seguir.
5 Um sistema firewall normalmente posicionado em um ponto
de troca de trfego entre duas ou mais redes com polticas de
acesso diferentes, podendo atuar como elemento regulador do
trfego de uma rede a outra.
51 Uma das formas efetivas de se formar uma VPN corporativa
consiste na execuo do protocolo IPSec em dois sistemas
firewall que protegem a interconexo com a Internet de duas
redes internas formadas em localidades diferentes e sem
ligao direta entre elas.
58 As limitaes dos sistemas de deteco de intruso usados
atualmente incluem o fato de serem projetos para detectar
apenas ataques conhecidos, para os quais possvel se
especificar uma assinatura de ataque.
59 Algoritmos de criptografia assimtrica podem ser
corretamente combinados com sistemas de certificao digital
para prover servios de autenticao usando assinaturas
digitais. Tais servios possibilitam a verificao da
autenticidade da origem e da integridade dos dados, no
possuindo, entretanto, propriedades de no-repudiao.
0 Uma zona desmilitarizada ou DMZ consiste em uma rede
desconectada da Internet.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
; Start of Authority (SOA) record.
@ IN SOA mydomain.name. pm.mydomain.name. (
19990811 ; Serial number
3600 ; 1 hour refresh
300 ; 5 minutes retry
172800 ; 2 days expiry
43200 ) ; 12 hours minimum
; List the name servers in use.
IN NS mydomain.name.
; This is the mail-exchanger.
IN MX mail.mydomain.name.
; A list of machine names & addresses
; Mail server
mail.mydomain.name. IN A 123.12.41.41
; Main server
main.mydomain.name. IN A 123.12.41.42
; Test machine
test.mydomain.name. IN A 126.27.18.162
; Alias (canonical) names
gopher IN CNAME mail.mydomain.name.
ftp IN CNAME mail.mydomain.name.
www IN CNAME mail.mydomain.name.
Com base no texto acima, que apresenta uma seo de um
arquivo de configurao de uma zona DNS em um servidor
BIND 9.x, julgue os itens subseqentes.
1 O servidor com nome cannico pm.mydomain.name (R.2)
dever prover respostas DNS com autoridade sobre a zona
mydomain.name (R.2).
2 Os nomes gopher.mydomain.name, ftp.mydomain.name e
www.mydomain.name devero ser resolvidos em um
mesmo endereo IP.
3 Um e-mail enviado para um usurio cujo endereo de
correio eletrnico seja user@mydomain.name dever ser
entregue ao host com endereo IP 123.12.41.41 (R.17).
4 O uso de endereos IPs pertencentes a redes IPs diferentes
em uma mesma zona de autoridade DNS pode confundir o
sistema DNS, causando problemas nas respostas do
servidor DNS.
5 O registro PTR para o host mail.mydomain.name (R.17)
no arquivo de zona de autoridade de DNS reverso para
endereos da rede 123.12.0.0 poderia ser da forma 41.41IN
PTR mail.mydomain.name.
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 7
Um dos conceitos fundamentais para a formao de redes ligadas
Internet com uso de endereamento IP pertencente ao bloco
privativo, conforme especificado na RFC 1918, a tcnica de
traduo de endereos de rede NAT (Network Address
Translation). Com referncia NAT e aos cuidados e limitaes
que representam o seu uso, julgue os itens seguintes.
Uma rede com endereos IP privativos, conectada Internet
por meio de um sistema proxy de rede usando NAT, possui a
mesma conectividade com a Internet de uma rede que esteja
diretamente ligada Internet e que utilize endereos IP
verdadeiros.
1 No h rotas na Internet para os endereos reservados a
Internets privativas (bloco privativo). Portanto, um roteador
que opere de acordo com as especificaes usuais do
protocolo IP deve rejeitar a insero esttica ou o manual de
uma rota para um endereo IP pertencente a esse conjunto de
endereos.
8 NAT consiste essencialmente de uma tcnica de mapeamento
de vrios endereos privados em um ou mais endereos
verdadeiros. Para tanto, deve ser realizado o mapeamento de
pacotes que saem da rede privativa para a Internet usando-se
nmeros de portas TCP e UDP como elo de ligao com os
pacotes de resposta que entram na rede privativa.
9 NAT no permite, em geral, o estabelecimento de conexes
TCP da Internet para a rede privativa, a no ser em casos
especiais que devem ser tratados separadamente do
mecanismo convencional de realizao do mapeamento de
endereos.
10 NAT est associado a sistemas firewall por possibilitar, por
definio, a criao de listas de acesso.
Servidores Web so componentes importantes de sistemas de
informao e redes de computadores. Acerca dos servidores Web,
julgue os itens a seguir.
11 So capazes de executar o protocolo HTTP.
12 Possuem suporte a HTTPS apenas quando so capazes de
executar o protocolo TLS (SSL).
13 Devem possuir um servidor de aplicao ou se comunicar com
um servidor de aplicao para permitir a execuo de scripts
de servidor.
14 Podem realizar transferncia de arquivos binrios no
codificados no formato HTML.
15 No permitem a realizao de uploads, sendo usados
exclusivamente para download de informaes.
As redes locais ethernet esto entre as mais utilizadas atualmente,
como tambm uma de suas evolues a tecnologia fast ethernet.
Julgue os itens que se seguem, de acordo com as especificaes e
recomendaes dessas tecnologias.
1 O processo truncated binary exponential backoff uma
facilidade da subcamada MAC ethernet, que prov um mtodo
automtico para que as estaes possam se ajustar de acordo
com as condies de variao de trfego na rede. Depois de 16
colises consecutivas de uma determinada transmisso, o
frame ethernet descartado.
11 Os repetidores ethernet, segundo o padro IEEE 802.3,
podem operar de maneira full-duplex e so comumente
chamados de switching hubs. Essa maneira de trabalhar
muitas vezes no traz benefcios de performance, j que
muitos protocolos enviam uma informao e esperam uma
resposta positiva para continuar a transmisso.
18 A autoconfigurao uma facilidade que permite que a
capacidade de transmisso mais alta seja selecionada
automaticamente. necessrio que o cabeamento utilizado
seja compatvel com a capacidade de transmisso mais alta.
A respeito da tecnologia ATM, julgue os itens subseqentes.
19 A resoluo de endereos em uma sub-rede lgica IP/ATM
(LIS) pode ser realizada por meio do protocolo ATMARP
o mesmo que o protocolo ARP com extenses para que
funcione em um ambiente com servidor unicast ATM.
80 Para a utilizao de mais de um protocolo, como por
exemplo IP, IPx ou outro, concorrentemente em uma rede
fsica, necessrio haver uma forma de multiplexao dos
distintos protocolos. Caso seja escolhida a multiplexao
por VC, deve haver somente um VC. O encapsulamento
LLC proporciona a funo de multiplexao na subcamada
LLC e, portanto, necessita de um VC para cada protocolo.
A respeito dos protocolos de roteamento IGPs (Interior Routing
Protocol) RIP e OSPF, julgue os seguintes itens.
81 As desvantagens de protocolos vetor de distncia, como o
RIP, incluem as mudanas rpidas das rotas e a
no-estabilizao da topologia de roteamento, j que a
informao pode se propagar lentamente e, enquanto esta
est se propagando, alguns roteadores podem ter a
informao de roteamento errada. Outra desvantagem que
cada roteador tem que enviar sua tabela de roteamento ao
vizinho em intervalos regulares e, se esse tempo for longo,
para se evitar problemas de sobrecarga na rede, pode haver
problemas relacionados com resposta da rede a mudanas
de topologia.
82 No protocolo OSPF existe um anncio peridico do estado
de enlace, em que a ausncia de um anncio recente indica
aos vizinhos que o roteador no est ativo. Usando como
entrada a base de dados dos estados de enlace das reas em
que est conectado, um roteador executa o algoritmo SPF
(Shortest Path First) para atualizar sua tabela de
roteamento a partir da ltima atualizao realizada.
Com relao funcionalidade do protocolo de roteamento EGP
(Exterior Gateway Protocol) BGP-4, julgue os itens a seguir.
83 Esse protocolo introduz a juno de mltiplas rotas de AS
(Autonomous System) em entradas nicas ou agregadas.
Tal agregao pode reduzir a quantidade de informao de
roteamento.
84 O BGP-4 modela conceitualmente os dados de um BGPS
em dois tipos de RIBs (Routing Information Base) um
para os dados obtidos por meio dos vizinhos e outro para
os dados locais obtidos por meio das polticas de
roteamento local.
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 8
Julgue os itens subseqentes de acordo com especificao dos
protocolos SMTP e MIME, usados em servios de correio
eletrnico.
85 Para o estabelecimento de uma sesso SMTP, o emissor
estabelece uma conexo TCP com o destino e aguarda uma
mensagem 220 service ready. Para se iniciar a transmisso, o
emissor deve enviar um comando MAIL ao receptor, e esse
deve responder com uma mensagem 250 OK.
8 O parmetro Content-Type do protocolo MIME pode ter o
valor postscript, o que significa que o receptor deve ter um
interpretador do tipo application/postscript, trazendo assim
um problema potencial de segurana.
A respeito do servio de nomes (DNS), julgue os itens a seguir.
81 O DNS realiza o mapeamento de nomes simblicos a
endereos IPs e vice-versa. A busca de um endereo IP a
partir de um nome simples, mas o inverso no. Por esse
motivo, existe um espao de nomes inverso no domnio
in-addr.arpa.
88 O sistema de servio de nomes muito genrico, de maneira
a permitir que sejam usadas mltiplas hierarquias de nomes
em um nico sistema. Para tanto, a cada nome armazenado
deve-se especificar a que tipo se refere; por exemplo, a uma
mquina ou a um usurio. Quando o cliente solicita a
resoluo de nomes, o servidor DNS deve detectar o tipo
automaticamente antes de iniciar o processo de resoluo.
Acerca das tecnologias de VoIP (Voice over IP) e VoFR (Voice
over Frame Relay), julgue os itens seguintes.
89 As utilidades do VoFR incluem a utilizao de conexes de
baixo custo j existentes para a interconexo de PBXs. O
overhead do VoFR pequeno, como por exemplo um PVC
com capacidade de 768 Kbps, com codificao G.729a
permite, teoricamente, trafegar 70 chamadas concorrentes.
90 O padro H.323, tambm utilizado em solues de VoIP,
define o protocolo Q.931 para o estabelecimento de chamadas
entre clientes H.323. O protocolo H.225 usado para a
negociao da capacidade do canal de voz. O protocolo de
transporte RTP (Real Time Protocol) pode ser utilizado sobre
o protocolo UDP para a sinalizao de QoS (Quality of
Service).
91 O protocolo SIP (Session Initiation Protocol) define um
servidor chamado servidor redirect que possui uma
funo de um servidor proxy, j que uma de suas atribuies
o redirecionamento de chamada a outros servidores.
92 O protocolo MGCP (Media Gateway Control Protocol) define
dispositivos chamados MGCs, que so responsveis por toda
conexo e controle de chamadas em uma rede MGCP. Esse
protocolo se baseia em um modelo centralizado de controle de
chamadas.
93 Os gateways ou gatekeepers no padro H.323 so
responsveis pelo controle e pela administrao de chamadas.
Essas chamadas podem suportar uma conferncia de dados
textuais; para isso, usa-se o padro T.120.
Com referncia administrao de redes locais por meio do
Windows 2000 Server, julgue os itens que se seguem.
94 O servio de diretrios active directory permite a
realizao de atividades administrativas comuns, como
adicionar um novo usurio ou gerenciar impressoras. Outra
facilidade desse servio a Windows Scripting Host, que
automatiza tarefas como criar grandes grupos e mltiplas
contas.
95 O Windows 2000 server possui a facilidade RADIUS
(Remote Authentication Dial-In User Server), que prov
servios de autenticao e contabilizao em redes
discadas. Alm disso, possui servio de atualizao
dinmica de DNS, no necessitando a replicao da base
de dados do DNS a cada modificao.
9 O Windows 2000 server prov o servio MMC (Microsoft
Management Console), que permite o monitoramento de
ferramentas administrativas por meio do protocolo de
gerncia de redes SNMP (Simple Network Management
Protocol).
Conforme caractersticas do sistema operacional de rede
Netware 6, julgue os itens a seguir.
91 O eDirectory suportado pelo Netware 6 um LDAP
(Lighweight Directory Access Protocol) utilizado para
gerenciar contas, aplicativos e dispositivos de rede.
Tambm prov facilidades de autenticao e criptografia.
98 A facilidade iFolder um sistema de servidor de cluster
que permite o gerenciamento de recursos crticos de rede,
como dados, aplicaes, servidores e servios.
A respeito do gerenciamento de redes locais no sistema
operacional Linux, julgue os itens que se seguem.
99 O daemon portmapper permite o mapeamento dos nmeros
dos programas RPC s suas respectivas portas de transporte
UDP ou TCP. O comando rpcinfo a mostra todos os
servios RPCs registrados na mquina local.
100 O daemon inetd pode ser corretamente utilizado para a
inicializao automtica de servios de rede. Durante a
carga do sistema operacional, este l o arquivo
/etc/inetd.conf, que possui entradas no formato name type
protocol wait-status uid server arguments.
Acerca das tecnologias de redes de computadores e de seus
padres de fato e de direito, julgue os itens seguintes.
101 DLSw (data link switching) consiste no encapsulamento
dos protocolos SNA em um package TCP/IP. O package
um endereo TCP/IP utilizvel descoberto pelos
roteadores capacitados para DLSw. Tanto na localidade de
envio quanto na de recepo, os roteadores capacitados
para DLSw terminam a conexo SNA, reconhecendo e
controlando as transmisses.
102 No protocolo TCP, o tamanho da janela de transmisso
escolhido na fase de conexo pelas entidades participantes
e permanece fixo durante toda a conexo.
103 As mensagens ECHO REQUEST e ECHO REPLY do
ICMP so usadas para verificar se determinado destino
alcanvel e encontra-se ativo.
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 9
104 O protocolo ARP opera com conexo.
105 No pacote IPX, o campo de controle de transporte (transport
control) identifica o protocolo da camada superior usuria
do IPX.
10 Pares de roteadores participantes de um esquema de
roteamento BGP se comunicam entre si utilizando conexes
TCP.
101 Um mecanismo de reconhecimento explcito da mensagem
trap do SNMP permite entidade geradora de um trap
detectar falhas na entrega dessa mensagem.
108 A especificao de monitorao remota (RMON) do SNMP
define uma MIB para monitorao remota que constitui um
suplemento da MIB-II, sem impacto para a definio de
campos do protocolo SNMP.
O HP Openview considerado um framework de gerncia de rede
composto por vrios mdulos de software especficos. Com relao
ao mdulo Network Node Manager (NNM) do HP Openview,
julgue os itens a seguir.
109 Durante a instalao do NNM, necessrio o arquivo de
licena que informa a quantidade de nodos que o NNM
suportar. Se a quantidade de nodos a serem gerenciados for
maior que o valor fornecido na licena, o NNM escolhe os
nodos que no sero gerenciados de acordo com a quantidade
de nodos especificada na licena.
110 O comando $OV_BIN/ovtopodump l permite a visualizao
do valor de MANAGED NODES, que ajuda a verificar a
quantidade de nodos que a licena do HP Openview suporta.
111 Um arquivo de licena permanente do NNM requer somente
dois tipos de dados bsicos o IP do servidor em que o
NNM ir rodar e os dados da companhia.
A empresa Cisco oferece um produto denominado Cisco Works
para a gerncia de redes. Acerca do Cisco Works, julgue os itens
subseqentes.
112 O LMS (Lan Management Solution) um aplicativo incluso
no CiscoWorks, que permite gerncia bsica e avanada de
redes de comunicao de dados.
113 O Cisco Works no adequado para a gerncia de redes de
telefonia IP, por se tratar de uma atividade na rea de telefonia
e no na rea de redes locais para comunicao de dados.
Um firewall pessoal (FP) pode ser corretamente definido como um
software aplicativo que verifica as conexes realizadas em um
computador, tanto de entrada como de sada, de acordo com as
regras definidas pelo usurio, para selecionar as que devem ser
permitidas e as que devem ser bloqueadas. Acerca desse tipo de
software de segurana, julgue os itens a que se seguem.
114 O FP a soluo para todos os problemas de segurana dos
usurios em rede.
115 No necessrio associar um antivrus a um FP, uma vez que
o FP possui dados suficientes para detectar e anular os vrus
de computador.
11 Antes indicados, sobretudo para computadores e usurios
conectados a redes por meio de conexes discadas,
atualmente recomenda-se que os FP sejam empregados
para qualquer computador ligado em uma rede, seja ela
local ou discada.
111 Existem vrios produtos caracterizados como FP, tanto
vendidos quanto gratuitos. Entretanto, recomenda-se evitar
a utilizao de FP gratuitos, porque, em sua maioria,
contm softwares de backdoor que permitem invaso
remota do computador onde encontram-se instalados.
Os sistemas IDS (Intrusion Detection System) tm-se tornado
componentes cada vez mais importantes em redes de
computadores de vrias corporaes. Com referncia aos IDS
e suas caractersticas, julgue os seguintes itens.
118 Apesar de ser uma ferramenta de segurana altamente
especfica, um IDS no deve ser utilizado em conjunto com
um firewall, porque a quantidade de ataques que um IDS
detecta relativamente pequena em redes consideradas
grandes.
119 Um IDS pode detectar, de acordo com configuraes
especficas, se uma rede ou se um nodo em uma rede est
sofrendo um ataque de DDoS (Distributed Denial of
Service).
120 Para a deteco de intruso, um IDS usa tcnicas de
deteco de anomalia, deteco de uso imprprio (misuse
detection) ou deteco de assinatura, entre outras tcnicas.
121 A tcnica de deteco de anomalia consiste em o IDS
reconhecer caractersticas consideradas como um padro
normal de funcionamento da rede. Qualquer variao
brusca nesse padro de comportamento considerada
como uma tentativa de intruso na rede.
Acerca das tecnologias empregadas em sistemas operacionais
de computadores, julgue os itens a seguir.
122 Em um microkernel invivel a comunicao entre
processos por intermdio de mensagens, dado que o
processamento de filas e o armazenamento requeridos pelas
mensagens so complexos, contrariando o princpio de
simplicidade da arquitetura microkernel.
123 No Unix SVR4, para efeito de escalonamento de processos,
o conceito de safe place consiste em uma rea de disco
permanentemente reservada para swapping de pelo menos
um processo, de modo a liberar memria em situaes de
urgncia.
124 O sistema operacional Windows NT permite que mltiplos
threads no contexto do mesmo processo possam ser
alocados para processadores separados e sejam executados
concorrentemente.
125 O atributo alert status de um objeto thread do Windows
NT utilizado para indicar a ocorrncia de falha de
execuo de um thread.
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 10
PROVA DISCURSIVA
Na prova a seguir que vale cinco pontos , faa o que se pede, usando a pgina correspondente do presente caderno para
rascunho. Em seguida, transcreva o texto para a folha de TEXTO DEFINITIVO da prova discursiva, no local apropriado, pois
no ser avaliado fragmento de texto escrito em local indevido.
Obedea ao limite de extenso determinado. Na prova discursiva, qualquer fragmento de texto alm da extenso mxima de trinta
linhas ser desconsiderado.
ATENO! Na folha de texto definitivo da prova discursiva, identifique-se apenas no cabealho da primeira pgina, pois no ser
avaliado o texto com assinatura ou marca identificadora fora do local apropriado.
A fuga das coeres morais e polticas europias do tempo do absolutismo poltico e
da intolerncia religiosa engendrou duas formaes culturais americanas no perodo colonial:
a via puritana, transportada da Inglaterra aos Estados Unidos da Amrica, e a via laica, aberta
no Brasil pela colonizao portuguesa.
A cultura laica exerceu na origem da civilizao brasileira a funo de tempero dos
valores: a dupla funo de auferir, por um lado, a dose correta dos mltiplos valores que
compem a cultura humanista espirituais, religiosos, ideolgicos, estticos, ldicos e
mundanos e, por outro, de impedir que um determinado valor exera seu imperialismo
sobre os padres de comportamento, moda dos fundamentalismos do fim do sculo XX,
ideolgicos, polticos, religiosos e outros.
A tolerncia como padro de comportamento corresponde ao que h de
fundamental na cultura brasileira, aquela mesma tolerncia reivindicada pelos humanistas da
Renascena em nome da prpria natureza humana com base no princpio segundo o qual,
sendo a natureza humana universal, universais so igualmente os valores do humanismo.
Outros valores advindos de interesses, idias, ideologias e religies tanto podem conviver com
os valores humanistas quanto elimin-los. Essa ltima hiptese conduz a desastres da
civilizao. A tolerncia forjou um Brasil feito do cruzamento de povos e civilizaes. Em
nenhum pas do mundo o aporte em grande monta de raas e culturas distintas amalgamou
a sociedade de forma to espontnea e natural como no Brasil.
Sem esquecer o encontro dos trs troncos raciais da sociedade brasileira, o preto, o
branco e o ndio, voltemos nossa ateno para a imigrao moderna dos sculos XIX e XX.
Povos e raas distintos vieram estabelecer-se no Brasil em propores que configuram
movimentos de massa. Entre os mais numerosos esto portugueses, espanhis, italianos,
poloneses, japoneses, chineses e rabes. Nenhuma dessas matrizes tnicas e culturais
prevaleceu, contudo, sobre a matriz laica da cultura colonial brasileira. Esta se manteve e se
imps durante quinhentos anos, havendo realizado uma espcie de digesto mgica de todas
as outras matrizes.
A unidade social plural, ou seja, composta de muitos seres, e heterognea, ou seja,
com influncias culturais de vrias matrizes. O elemento congnito e perene da linha de
evoluo, a cultura laica, engendrou o perfil tolerante, alegre, convivente e aberto da
civilizao brasileira. Por isso mesmo, com uma capacidade de assimilao de diferenas que
no se verifica em nenhuma outra grande nao sobre a face da terra em torno do ano 2000.
Participao. Braslia: DEX/UnB, ago./2001, p. 13-4 (com adaptaes).
Considerando que o texto acima tem carter unicamente motivador, redija um texto dissertativo, posicionando-se acerca do seguinte
tema.
PERFIL DO BRASILEIRO CONTEMPORNEO:
PLURALIDADE CULTURAL E CONVIVNCIA PACFICA
UnB / CESPE SERPRO / Concurso Pblico Aplicao: 4/4/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 7: Analista Rede de Computadores 11
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30