Você está na página 1de 19

TI EM EXERCCIOS P/ INSS

Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

AULA 10 SIMULADO FINAL


Ol queridos (as) amigos (as), meus cumprimentos!

Vamos avante!! Grande abrao, e sucesso nos estudos, nesta reta final!
Profa Patrcia Lima Quinto
Instagram: patriciaquintao
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com
novas dicas, desafios e muito mais, espero vocs por l para CURTIR a
pgina!)
Contedo desta Aula

Pgina

Lista de Questes Comentadas Nesta Aula.

02

Agradecimentos.

14

Questes Apresentadas na Aula.

15

Gabarito.

19

Acompanhe a Evoluo do seu Treinamento.

19

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

1 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

LISTA DE QUESTES APRESENTADAS NA AULA


1. (IADES/PGE-DF/2011/Analista Jurdico Anlise de Sistemas) A
maioria dos sistemas operacionais da atualidade utiliza o recurso chamado
Memria Virtual. Uma das funes da Memria Virtual a paginao ou
troca (swapping). Assinale a alternativa que contm a afirmao correta a
respeito do swapping.
A. Swapping possibilita ao sistema operacional e s aplicaes o uso de
mais memria do que a fisicamente existente em um computador.
B. A principal funo do swapping impedir que um processo utilize
endereo de memria que no lhe pertena.
C. O swapping uma tcnica de endereamento que faz com que cada
processo enxergue sua rea de memria como um segmento contguo.
D. Swapping a capacidade de troca de componentes de hardware de um
computador, mesmo que o mesmo esteja ligado.
E. O swapping um mecanismo necessrio em computadores de 64 bits
que permite o endereamento de memrias superiores a 4 Gbytes.
Comentrios
O termo swapping utilizado para designar uma tcnica aplicada gerncia
de memria, na qual o sistema escolhe um programa residente que levado
da memria para o disco (swap out), retornando posteriormente para a
memria principal como se nada tivesse ocorrido. Quando o programa tiver
que ser executado novamente, ento ele novamente carregado para a
memria principal (swap in). Esta operao pode at causar o swap out de um
outro programa.

Gabarito: letra A.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

2 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

2. (FUNRIO/2013/MPOG-TI) A descrio concisa dos requisitos de dados


dos usurios, que inclui descries detalhadas de tipos entidades,
relacionamentos e restries, expressos usando os conceitos fornecidos pelo
modelo de dados de alto nvel, conhecida como esquema
A) conceitual.
B) lgico.
C) fsico.
D) interno.
E) externo.
Comentrios
O modelo conceitual um modelo de dados abstrato, que descreve a
estrutura de um banco de dados de forma independente de um SGBD
particular.

Etapas da Modelagem de Dados

Figura. Etapas da Modelagem de Dados em linhas gerais

Anlise e Coleta de Requisitos: busca-se aqui identificar os atores, os


documentos, as informaes, as regras de negcio, as necessidades e assim
sucessivamente. Nesta etapa procura-se conhecer o minimundo do seu
problema. No final, devemos ter aquele primeiro esboo do modelo, que
pode ser um desenho, um documento descrevendo o que foi entendido etc.

Projeto Conceitual (ou Modelo Conceitual): uma representao de


alto nvel (ou seja, prximo do minimundo) do Modelo de Banco de Dados.
Esse o primeiro modelo que aprenderemos a fazer e interpretar.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

3 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

a descrio de mais alto nvel da estrutura do BD, NO contendo


detalhes de implementao. Nesta etapa no necessrio se preocupar
com o tipo de SGBD a ser usado, ou seja o projeto independente
do tipo de SGBD usado. o ponto de partida do projeto de Banco de
Dados e seu objetivo representar a semntica da informao,
independente de consideraes de eficincia. O objetivo a representao
dos requisitos de dados do domnio. Requisitos: clareza (facilidade de
compreenso) e exatido (formal).

Projeto lgico (ou modelo lgico). No modelo lgico existe a descrio


da estrutura do BD que pode ser processada pelo SGBD. Este modelo est
mais prximo de uma representao no computador. Veremos que nesse
ponto o Analista j sabe qual modelo de dados vai usar.
Nesta etapa h a dependncia da classe de modelos de dados utilizada pelo
SGBD, mas no do SGBD. A nfase do modelo lgico est na eficincia de
armazenamento, ou seja, em evitar muitas tabelas (e junes); tabelas
subutilizadas, etc. Futuras alteraes no modelo lgico devem ser primeiro
efetuadas no Modelo Conceitual.

Projeto fsico (ou modelo fsico): uma representao da


implementao do modelo em um SGBD especfico. Nesta etapa ocorre o
mapeamento do modelo lgico em um esquema fsico de acordo com o
SGBD especfico, ou seja, o modelo criado est diretamente ligado ao SGBD
escolhido. Assim, poderamos a partir de um projeto lgico criar dois
projetos fsicos, um para ser implementado no SGBD MySQL e outro para o
SQL Server, por exemplo.

Gabarito: letra A.
3. (FUNRIO/2013/MPOG-TI) Questo 79 Na modelagem dimensional de
dados para Data Warehouse, existem dois tipos de tabelas, representando
os fatos contendo os dados granulares e os pontos de entrada especficos
chamados de dimenses que descrevem os fatos. A modelagem dimensional
facilita as consultas com operaes OLAP (de Processamento Analtico On
Line, em Ingls). A operao OLAP que permite relacionar fatos diferentes
atravs de dimenses compartilhadas denominada
A) pivoteamento.
B) drill down.
C) drill up.
D) drill across.
E) slice and dice.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

4 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

Comentrios
Item a. Item errado. O pivoteamento (ou rotao) utilizado em cubos de
dados para mudar a hierarquia dimensional que est sendo correntemente
utilizada por outra.
Item b. Item errado. O Drill Down ocorre quando o usurio aumenta o nvel
de detalhe da informao, diminuindo o grau de granularidade.
Item c. Item errado. O Drill Up o contrrio do Drill Down, ele ocorre quando
o usurio aumenta o grau de granularidade, diminuindo o nvel de
detalhamento da informao.
Item d. Item correto. Drill Across est relacionado ao fato de poder
movimentar de um esquema para o outro, desde que ambos tenham algumas
dimenses em conformidade, ou seja, as mesmas dimenses esto
compartilhadas. Como exemplo, possvel citar os dados de compra de
matria prima, sumarizados por ms, semana e dia. Executando um Drill
Across, o usurio passaria do ms direto para o dia.
Item e. Item errado. O Slice and Dice uma das principais caractersticas de
uma ferramenta OLAP. Como a ferramenta OLAP recupera o microcubo, surgiu
a necessidade de criar um mdulo que se convencionou de Slice and Dice para
ficar responsvel por trabalhar esta informao. Ele serve para modificar a
posio de uma informao, alterar linhas por colunas de maneira a facilitar a
compreenso dos usurios e girar o cubo sempre que tiver necessidade.
Gabarito: letra D.
4. (FUNRIO/2013/MPOG/Analista de Tecnologia da Informao) Em
uma empresa Z, considera-se que j foi realizado um Backup NORMAL no
incio do dia de DOMINGO. A forma mais RPIDA para realizar o Backup dos
arquivos modificados nos outros dias da semana conhecida como Backup
a) rotineiro.
b) diferencial.
c) dirio.
d) parcial.
e) incremental.
Comentrios
Existem, basicamente, dois mtodos de Backup.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

5 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir


ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um
arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia
geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser
arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).

A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.

 Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
 Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

6 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

As principais tcnicas (tipos) de Backup, que podem ser combinadas com os


mecanismos de backup on-line e off-line, esto listadas a seguir:

**NORMAL (TOTAL ou GLOBAL)

COPIA TODOS os arquivos e pastas selecionados.

DESMARCA o atributo de arquivo morto (arquivamento): limpa os


marcadores!!

Caso necessite restaurar o backup normal, voc s precisa da cpia mais


recente.

Normalmente, este backup executado quando voc cria um conjunto de


backup pela 1 vez.

Agiliza o processo
restaurado.

de

restaurao,

pois

somente

um

backup

ser

**INCREMENTAL

Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo


backup normal ou incremental.

O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os


marcadores!!

**DIFERENCIAL

Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo


backup normal ou incremental.

O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa


os marcadores!!

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

7 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

**CPIA (AUXILIAR ou SECUNDRIA)

Faz o backup de arquivos e pastas selecionados.

O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa


os marcadores!

**DIRIO

Copia todos os arquivos e pastas selecionados que foram ALTERADOS


DURANTE O DIA da execuo do backup.

O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa


os marcadores!

Quanto RECUPERAO do backup:


 Para recuperar um disco a partir de um conjunto de backups (normal +
incremental) ser necessrio o primeiro (normal) e todos os incrementais.
Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

8 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

 Para recuperar um disco a partir de um conjunto de backups (normal +


diferencial) basta o primeiro (normal) e o ltimo diferencial, j que este
contm tudo que diferente do primeiro.
Gabarito: letra E.
5. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informao) Na
segurana da informao, o que se caracteriza como incidente de segurana
da informao?
a) Eventos indesejados e/ou inesperados que tenham grande probabilidade
de ameaar a segurana da informao de uma organizao.
b) Eventos desejados e/ou inesperados que tenham grande probabilidade
de ameaar a segurana da informao de uma organizao.
c) Ataques desejados que tenham grande probabilidade de ameaar a
segurana da informao de uma organizao.
d) Eventos indesejados e/ou inesperados sem grande probabilidade de
ameaar a segurana da informao de uma organizao.
e) Ataques desejados que no tenham nenhuma probabilidade de ameaar
a segurana da informao de uma organizao.
Comentrios
Um incidente qualquer evento no previsto nos padres de segurana da
informao que podem causar danos materiais, financeiros, humanos, reduo
de qualidade de servios e at mesmo interrupo dos mesmos (CAMPOS,
2007).
Gabarito: letra A.
6. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informao) O
que significa o tipo de ataque de DoS conhecido por Inundao na
conexo ?
a) O atacante executa um grande nmero de conexes UDP em um alvo,
tornando-o incapaz de responder a conexes legtimas.
b) O atacante executa um grande nmero de conexes TCP abertas ou
semiabertas em um alvo, tornando-o incapaz de responder a conexes
legtimas.
c) O atacante executa uma conexo do tipo FIN em um alvo, tornando-o
incapaz de responder a conexes legtimas.
d) O atacante executa um pequeno nmero de conexes TCP do tipo FIN em
um alvo, tornando-o incapaz de responder a conexes legtimas.
e) O atacante executa uma conexo TCP com tamanho acima 1.440 Bytes em
um alvo, tornando-o incapaz de responder a conexes legtimas.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

9 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

Comentrios
O ataque de negao de servio (Denial of Service), acontece quando um
atacante envia
vrios pacotes ou requisies de servio de uma vez, com objetivo de
sobrecarregar um
servidor e, como consequncia, impedir o fornecimento de um servio para os
demais usurios, causando prejuzos.
Na inundao na conexo o atacante estabelece um grande nmero de
conexes TCP semi abertas ou abertas na mquina alvo, tornando-a incapaz
de responder a conexes legtimas.
Gabarito: letra B.
7. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informao) De
acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que
envolvem controle de entrada fsica, proteo contra ameaas externas,
documentao de procedimentos de operao e gesto de mudana, so,
respectivamente:
a) "gerenciamento das operaes e comunicaes" e "segurana fsica e do
ambiente".
b) "segurana fsica e do ambiente" e "gerenciamento das operaes e
comunicaes".
c) "gerenciamento das comunicaes internas" e "segurana fsica e do
ambiente".
d) "gerenciamento das operaes e comunicaes" e "segurana lgica".
e) "segurana lgica" e "gerenciamento de ativos".
Comentrios
Os controles aqui reportados esto relacionados "segurana fsica e do
ambiente" e "gerenciamento das operaes e comunicaes".
Gabarito: letra B.
8. (FUNRIO/2013/MPOG/Analista de Tecnologia da Informao) De
acordo com o Guia Prtico para Contratao de Solues de Tecnologia da
Informao V 1.1 SLTI e a Instruo Normativa para Contratao de
Solues de Tecnologia da Informao - SLTI/MP IN 04/2010, correto
afirmar que o Integrante Tcnico do Modelo de Contratao de Solues de
TI participa
a) somente da fase de Planejamento da Contratao de Solues de TI.
b) somente da fase de Seleo do Fornecedor de Solues de TI.
c) das fases de Seleo do Fornecedor de Solues de TI e de Gerenciamento
do Contrato de Solues de TI.
Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

10 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

d) das fases de Planejamento da Contratao de Solues de TI e de Seleo


do Fornecedor de Solues de TI.
e) de todas as fases do Modelo de Contratao de Solues de TI.
Comentrios
O integrante tcnico o servidor representante da rea de Tecnologia da
Informao, indicado pela autoridade competente dessa rea, com
conhecimento tcnico relacionado soluo. parte integrante da Equipe de
Planejamento da Contratao, que dever acompanhar e apoiar, no que for
determinado pelas reas responsveis, todas as atividades presentes nas fases
de Planejamento da contratao e Seleo do Fornecedor.
Gabarito: letra D.
9. (FGV/SEFAZ-RJ/FISCAL
DE
RENDAS/2008)
Uma
rede
de
microcomputadores opera com base no padro Ethernet IEEE-802.3 e
utiliza o protocolo CSMA/CD. No momento em que uma coliso detectada,
as mquinas que esto transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmisso.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a coliso.
(E) enviam pacotes de sincronismo para as demais mquinas.
Comentrios
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:

O primeiro passo na transmisso de dados em uma rede Ethernet consiste


em verificar se o cabo est livre. Isso feito pela placa de rede e da o
nome Carrier Sense (deteco de portadora). A transmisso s ser iniciada
caso o cabo esteja livre.
o

CS (Escutar a Rede): os computadores que quiserem transmitir


verificam se a rede est livre, se sim, transmitem, se no, esperam a
rede liberar (pode ocorrer de vrios deles estarem esperando);

O protocolo CSMA/CD no gera nenhum tipo de prioridade (da o nome


Multiple Access, acesso mltiplo).
o

MA (Mltiplo Acesso): vrios computadores podem tentar acesso ao


meio (cabos) simultaneamente, mas se isso acontecer causar uma
coliso. Uma coliso uma espcie de exploso eltrica que
acontece no meio fsico e sentida por todas as placas de rede
(interfaces).

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

11 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)
o

CD (Detectar Colises): quando ocorre uma coliso, todas as placas


de rede sentem isso e param de transmitir, esperam um perodo de
tempo aleatrio, e tentam a retransmisso.

Lembrete: numa rede de tecnologia Ethernet, vrios computadores podem


acessar o meio (ou seja, tentar transmitir) como vrios alunos
levantando a mo para perguntar algo ao professor porm, segundo esse
exemplo, somente UMA ESTAO vai conseguir transmitir seus pacotes
efetivamente na rede ETHERNET!
Gabarito: letra B.
10. (CESPE/2013/ANP/Analista Administrativo - rea 5) A respeito
dos protocolos de rede, julgue os itens que se seguem.
Para saber se outras estaes de trabalho esto transmitindo informao, o
CSMA-CD do Ethernet no padro IEEE 802.3 emite um sinal conhecido como
carrier-sensing signal, e, caso no estejam, ele gera um sinal para que a
estao possa transmitir seu pacote.
Comentrios
Para saber se outras estaes de trabalho esto transmitindo, o CSMA-CD
(padro IEEE 802.3) no gera um sinal para que a estao possa transmitir
seu pacote. O CSMA-CD escuta o canal e, caso esteja livre, inicia a
transmisso. No h a emisso de um sinal para transmitir o pacote.
Gabarito: item errado.
11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas) A Internet constitui o
melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereos IPs para o roteamento dos pacotes de
informaes. Por definio na RFC 1918, alguns endereos IP so
reservados e no-roteveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereos reservados
conseguir acessar a internet. A exceo ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereos de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereos reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255
(E) de 198.162.0.0 a 198.162.255.255
Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

12 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

5 Sesso (Session)

Prov a estrutura de controle para a


comunicao entre as aplicaes. Estabelece,
gerencia e termina conexes (sesses) entre
aplicaes.

4 Transporte (Transport)

Transferncia de dados entre dois pontos de


forma transparente e confivel com funes
como controle de fluxo e correo de erro fim
a fim.

3 Rede (Network)

Fornece
para
as
camadas
superiores
independncia das tecnologias de transmisso
e comutao usadas para conectar os
sistemas.
Responsvel
por
estabelecer,
manter e terminar conexes.

2 Enlace de dados (Data Link)

Responsvel pela transmisso confivel de


informao atravs do enlace fsico. Envia
blocos de dados (frames) com o necessrio
controle de erro e de fluxo.

1 Fsica (Physical)

Permite a transmisso de uma sequncia de


bits em um meio fsico. Trata das
caractersticas mecnicas, eltricas,
funcionais e procedurais para acessar o meio
fsico.

Fonte: (TELECO - www.teleco.com.br, 2008)


Gabarito: letra B.
AGRADECIMENTOS
Chegamos ao final do nosso curso!!!
Agradeo a todos pela excelente parceria.
Ficarei feliz em saber que voc conseguiu sua aprovao!
Estarei torcendo e desejando muita fora para voc continuar na trilha do
sucesso.
Um forte abrao,
Profa Patrcia Lima Quinto
Outubro/2013

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

14 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

LISTA DE QUESTES APRESENTADAS NA AULA


1. (IADES/PGE-DF/2011/Analista Jurdico Anlise de Sistemas) A
maioria dos sistemas operacionais da atualidade utiliza o recurso chamado
Memria Virtual. Uma das funes da Memria Virtual a paginao ou
troca (swapping). Assinale a alternativa que contm a afirmao correta a
respeito do swapping.
A. Swapping possibilita ao sistema operacional e s aplicaes o uso de
mais memria do que a fisicamente existente em um computador.
B. A principal funo do swapping impedir que um processo utilize
endereo de memria que no lhe pertena.
C. O swapping uma tcnica de endereamento que faz com que cada
processo enxergue sua rea de memria como um segmento contguo.
D. Swapping a capacidade de troca de componentes de hardware de um
computador, mesmo que o mesmo esteja ligado.
E. O swapping um mecanismo necessrio em computadores de 64 bits
que permite o endereamento de memrias superiores a 4 Gbytes.
2. (FUNRIO/2013/MPOG-TI) A descrio concisa dos requisitos de dados
dos usurios, que inclui descries detalhadas de tipos entidades,
relacionamentos e restries, expressos usando os conceitos fornecidos pelo
modelo de dados de alto nvel, conhecida como esquema
A) conceitual.
B) lgico.
C) fsico.
D) interno.
E) externo.
3. (FUNRIO/2013/MPOG-TI) Questo 79 Na modelagem dimensional de
dados para Data Warehouse, existem dois tipos de tabelas, representando
os fatos contendo os dados granulares e os pontos de entrada especficos
chamados de dimenses que descrevem os fatos. A modelagem dimensional
facilita as consultas com operaes OLAP (de Processamento Analtico On
Line, em Ingls). A operao OLAP que permite relacionar fatos diferentes
atravs de dimenses compartilhadas denominada
A) pivoteamento.
B) drill down.
C) drill up.
D) drill across.
E) slice and dice.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

15 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

4. (FUNRIO/2013/MPOG/Analista de Tecnologia da Informao) Em


uma empresa Z, considera-se que j foi realizado um Backup NORMAL no
incio do dia de DOMINGO. A forma mais RPIDA para realizar o Backup dos
arquivos modificados nos outros dias da semana conhecida como Backup
a) rotineiro.
b) diferencial.
c) dirio.
d) parcial.
e) incremental.
5. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informao) Na
segurana da informao, o que se caracteriza como incidente de segurana
da informao?
a) Eventos indesejados e/ou inesperados que tenham grande probabilidade
de ameaar a segurana da informao de uma organizao.
b) Eventos desejados e/ou inesperados que tenham grande probabilidade
de ameaar a segurana da informao de uma organizao.
c) Ataques desejados que tenham grande probabilidade de ameaar a
segurana da informao de uma organizao.
d) Eventos indesejados e/ou inesperados sem grande probabilidade de
ameaar a segurana da informao de uma organizao.
e) Ataques desejados que no tenham nenhuma probabilidade de ameaar
a segurana da informao de uma organizao.
6. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informao) O
que significa o tipo de ataque de DoS conhecido por Inundao na
conexo ?
a) O atacante executa um grande nmero de conexes UDP em um alvo,
tornando-o incapaz de responder a conexes legtimas.
b) O atacante executa um grande nmero de conexes TCP abertas ou
semiabertas em um alvo, tornando-o incapaz de responder a conexes
legtimas.
c) O atacante executa uma conexo do tipo FIN em um alvo, tornando-o
incapaz de responder a conexes legtimas.
d) O atacante executa um pequeno nmero de conexes TCP do tipo FIN em
um alvo, tornando-o incapaz de responder a conexes legtimas.
e) O atacante executa uma conexo TCP com tamanho acima 1.440 Bytes em
um alvo, tornando-o incapaz de responder a conexes legtimas.
7. (FUNRIO/2013/MPOG - Analista de Tecnologia da Informao) De
acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que
Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

16 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

envolvem controle de entrada fsica, proteo contra ameaas externas,


documentao de procedimentos de operao e gesto de mudana, so,
respectivamente:
a) "gerenciamento das operaes e comunicaes" e "segurana fsica e do
ambiente".
b) "segurana fsica e do ambiente" e "gerenciamento das operaes e
comunicaes".
c) "gerenciamento das comunicaes internas" e "segurana fsica e do
ambiente".
d) "gerenciamento das operaes e comunicaes" e "segurana lgica".
e) "segurana lgica" e "gerenciamento de ativos".
8. (FUNRIO/2013/MPOG/Analista de Tecnologia da Informao) De
acordo com o Guia Prtico para Contratao de Solues de Tecnologia da
Informao V 1.1 SLTI e a Instruo Normativa para Contratao de
Solues de Tecnologia da Informao - SLTI/MP IN 04/2010, correto
afirmar que o Integrante Tcnico do Modelo de Contratao de Solues de
TI participa
a) somente da fase de Planejamento da Contratao de Solues de TI.
b) somente da fase de Seleo do Fornecedor de Solues de TI.
c) das fases de Seleo do Fornecedor de Solues de TI e de Gerenciamento
do Contrato de Solues de TI.
d) das fases de Planejamento da Contratao de Solues de TI e de Seleo
do Fornecedor de Solues de TI.
e) de todas as fases do Modelo de Contratao de Solues de TI.
9. (FGV/SEFAZ-RJ/FISCAL
DE
RENDAS/2008)
Uma
rede
de
microcomputadores opera com base no padro Ethernet IEEE-802.3 e
utiliza o protocolo CSMA/CD. No momento em que uma coliso detectada,
as mquinas que esto transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmisso.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a coliso.
(E) enviam pacotes de sincronismo para as demais mquinas.
10. (CESPE/2013/ANP/Analista Administrativo - rea 5) A respeito
dos protocolos de rede, julgue os itens que se seguem.
Para saber se outras estaes de trabalho esto transmitindo informao, o
CSMA-CD do Ethernet no padro IEEE 802.3 emite um sinal conhecido como
Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

17 de 19

TI EM EXERCCIOS P/ INSS
Conhecimentos especficos - Formao em Tecnologia da Informao (TEINF)

carrier-sensing signal, e, caso no estejam, ele gera um sinal para que a


estao possa transmitir seu pacote.
11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas) A Internet constitui o
melhor exemplo de uma WAN operando por meio de uma infraestrutura
baseada no emprego de endereos IPs para o roteamento dos pacotes de
informaes. Por definio na RFC 1918, alguns endereos IP so
reservados e no-roteveis externamente, sendo somente usados para
redes internas, significando que nenhum computador conectado em rede
local e usando qualquer uma das classes desses endereos reservados
conseguir acessar a internet. A exceo ocorre se os microcomputadores
estiverem em rede e usando NAT (RFC 1631 Network Address
Translation). Para Intranets privadas, o Internet Assigned Numbers
Authority (IANA) reservou a faixa de endereos de 10.0.0.0 a
10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a
classe B.
Assinale a alternativa que apresente a faixa de endereos reservada para a
classe C.
(A) de 128.192.0.0 a 128.192.255.255
(B) de 128.146.0.0 a 128.146.255.255
(C) de 184.191.0.0 a 184.191.255.255
(D) de 192.168.0.0 a 192.168.255.255
(E) de 198.162.0.0 a 198.162.255.255
12. (FCC/TCE-GO/2009) Oferece s camadas superiores independncia
das tecnologias de transmisso e comutao de dados, usadas para
conectar os sistemas. responsvel por estabelecer, manter e terminar as
conexes. No modelo de referncia OSI trata-se da camada
(A) Fsica.
(B) de Rede.
(C) de Enlace de dados.
(D) de Transporte.
(E) de Aplicao.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

18 de 19