Escolar Documentos
Profissional Documentos
Cultura Documentos
Prova TCE PDF
Prova TCE PDF
Concurso Pblico
Voc recebeu sua folha de respostas e este caderno contendo 80 questes objetivas.
Confira seu nome e nmero de inscrio impressos na capa deste caderno e na folha de respostas.
Quando for permitido abrir o caderno, verifique se est completo ou se apresenta imperfeies. Caso haja algum
problema, informe ao fiscal da sala.
Leia cuidadosamente todas as questes e escolha a resposta que voc considera correta.
Marque, na folha de respostas, com caneta de tinta azul ou preta, a letra correspondente alternativa que voc escolheu.
A durao da prova de 4 horas e 30 minutos, j includo o tempo para o preenchimento da folha de respostas.
S ser permitida a sada definitiva da sala e do prdio aps transcorridos 75% do tempo de durao da prova.
Devero permanecer em cada uma das salas de prova os 3 ltimos candidatos, at que o ltimo deles entregue sua
prova, assinando termo respectivo.
Ao sair, voc entregar ao fiscal a folha de respostas e este caderno, podendo levar apenas o rascunho de gabarito,
localizado em sua carteira, para futura conferncia.
At que voc saia do prdio, todas as proibies e orientaes continuam vlidas.
Aguarde
08.03.2015
Lngua Portuguesa
(D) coloquialismo.
(E) impreciso de sentido.
(C) a privacidade dos usurios da internet est comprometida em razo do interesse comercial subjacente
s prticas das grandes empresas.
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
08.
Lngua Inglesa
E-mail Spoofing
E-mail spoofing is the forgery of an e-mail header so that
the message appears to have originated from someone or
somewhere other than the actual source. Distributors of spam
often use spoofing in an attempt to get recipients to open,
and possibly even respond to, their solicitations. Spoofing can
be used legitimately. However, spoofing anyone other than
yourself is illegal in some jurisdictions.
E-mail spoofing is possible because Simple Mail Transfer
Protocol (SMTP), the main protocol used in sending e-mail,
does not include an authentication mechanism. Although
an SMTP service extension (specified in IETF RFC 2554)
allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is
not taken, anyone with the requisite knowledge can connect
to the server and use it to send messages. To send spoofed
e-mail, senders insert commands in headers that will alter
message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the
sender wants it to say. Thus, someone could send spoofed
e-mail that appears to be from you with a message that you
didnt write.
Although most spoofed e-mail falls into the nuisance
category and requires little action other than deletion, the
more malicious varieties can cause serious problems and
security risks. For example, spoofed e-mail may purport
to be from someone in a position of authority, asking for
sensitive data, such as passwords, credit card numbers, or
other personal information any of which can be used for a
variety of criminal purposes. One type of e-mail spoofing, selfsending spam, involves messages that appear to be both to
and from the recipient.
(http://searchsecurity.techtarget.com/definition/email-spoofing. Adaptado)
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
RAS
UN
de lata de tinta A,
de lata de tinta B e
de
lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente
cheias e usou totalmente o restante para pintar uma rea
de 6,3 m, como teste. Desse modo, correto afirmar
que, aplicada de forma idntica aplicada na rea teste,
cada lata (medida) dessa mistura permite pintar uma
rea igual, em m, a
(A) 12,5.
(B) 11,8.
(C) 11,4.
(D) 10,8.
(E) 10,5.
5
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
RAS
afirmar que
(A) P = 2 C.
(B) P = 5 L.
(C) P = 3 C.
(D) P = 7 L.
(E) P = 5 C.
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
UN
Raciocnio Lgico
CONHECIMENTOS ESPECFICOS
17. Uma equivalente para a afirmao Se Carlos foi aprovado no concurso, ento ele estudou est contida na
alternativa:
18. Se Reginaldo agente da fiscalizao ou Srgio professor, ento Mrcia psicloga. Andr administrador
se, e somente se, Carmem dentista. Constatado que
Mrcia no psicloga e Andr no administrador, conclui-se corretamente que
(A) 0.0.0.0.
(B) 10.0.0.0.
(C) 127.0.0.1.
(D) 192.168.0.1.
(E) 224.0.0.1.
(A) 25.
(B) 110.
(C) 143.
(D) 213.
(E) 443.
(A) 3.
(B) 1,83.
(B) 5.
(C) 1,84.
(C) 8.
(D) 1,85.
(D) 11.
(E) 1,86.
(E) 15.
7
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
25. Aps a instalao do novo Access Point, o administrador de uma rede local de computadores foi incumbido de
atualizar o esquema de segurana de todos os Access
Points padro IEEE 802.11g. Considerando o WPA e o
WPA2, o administrador deve escolher o
(C) o frame IP original recebe um cabealho de autenticao e o novo frame criptografado por completo.
(A) Firewall.
(B) Gateway.
(C) Proxy.
(D) Router.
(E) Switch.
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
(B) assimtrica devido maior velocidade para criptografar se comparado com a simtrica.
(D) simtrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a assimtrica.
(E) simtrica, pois utiliza a mesma chave para criptografar e descriptografar o dado.
(A) DoS.
(B) DDoS.
(C) Flooding.
(D) Phishing.
(E) Spoofing.
33. Embora um servidor DNS seja solicitado para a insta
lao do Active Directory, esta funo
(A) apenas necessria se o Active Directory for operar em uma floresta com mais de um controlador de
domnio.
(B) deve obrigatoriamente ser oferecida por um servidor externo, que no esteja associado rede ou ao
domnio.
34. Nos sistemas operacionais Windows, um dos protocolos suportados nativamente para o compartilhamento
de impressoras pela rede o
(B) ls.
(A) FTP.
(C) dir.
(B) LDAP.
(D) pwd.
(C) HTTP.
(E) md.
(D) SMB.
(E) SSH.
9
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
azeite
trigo
feijo
uva
(A) Hardlink.
(B) Junction point.
Se o comando
(A) 2 trigo
(B) 4 uva
(C) 2 trigo
3 feijo
(D) 1 azeite
2 trigo
3 feijo
(B) Painel de Controle > Sistema e Segurana > Sistema > Configuraes avanadas do sistema > Nome
do computador.
(E) 2 trigo
3 feijo
4 uva
(D) Painel de Controle > Hardware e Sons > Configuraes avanadas do sistema > Nome do computador.
(E) Painel de Controle > Relgio, Idioma e Regio >
Regio e Idioma > Configuraes avanadas > Nome
do computador.
(C) de uma largura de banda maior, pois as transmisses de dados comprimidos so mais custosas.
(E) que a taxa de transferncia dos dados seja aumentada, devido ao aumento de eficincia do servidor.
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
10
48. Em um sistema gerenciador de bancos de dados, o principal objetivo de se utilizar a tcnica de fail-over
(C) servidor e, por isso, oferece a possibilidade de ocultar as informaes de acesso s bases de dados do
cliente.
(A) delete.
(B) destroy.
(C) finish.
(D) service.
(E) terminate.
50. Em sistemas gerenciadores de bancos de dados relacionais, uma das tcnicas largamente utilizadas para a
otimizao de desempenho consiste no(na)
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
54. Embora o RAID 0 (zero) seja o nvel com maior aproveitamento de espao de armazenamento em relao a
outros nveis RAID, ele
51. Consultas SQL so submetidas a sistemas gerenciadores de bancos de dados. Nesses gerenciadores, por
sua vez, as consultas so submetidas a um mdulo
compilador de consultas SQL. A funo bsica desse
mdulo compilador
(A) exige que sejam calculadas informaes de paridade para todos os dados salvos.
(A) barramento.
(B) estrela.
(C) loop arbitrado.
52. Considerando o uso de sistemas gerenciadores de bancos de dados, podem ser utilizadas arquiteturas paralelas,
visando, por exemplo, um incremento do desempenho no
uso dos bancos de dados. Um fator importante de medio de computadores utilizados em arquiteturas paralelas
o fator denominado throughput, que representa o
(A) 0.
(B) 1.
(C) 3.
(D) 4.
(E) 5.
12
(A) 2 discos.
(B) 3 discos.
(C) 4 discos.
(D) 5 discos.
(E) 6 discos.
64. O ciclo de vida da Gesto de Continuidade de Negcios (GCN) da norma NBR ISO/IEC 15999:2007, em
seu elemento Gesto de Programa de GCN, inclui os
seguintes 3 passos:
(E) identificao de atividades crticas, seleo de pessoal e gesto contnua da continuidade de negcios.
65. A norma NBR ISO/IEC 27005:2011 estabelece a correspondncia entre processos de um Sistema de Gesto de
Segurana da Informao (SGSI) e processos de gesto
de riscos da segurana da informao. Assinale a alternativa que contm uma correspondncia correta entre os
dois tipos de processos.
13
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
66. Segundo a norma NBR ISO/IEC 27005:2011, considerando uma iterao completa do processo de gesto de
riscos, so previstas as seguintes atividades (no necessariamente na ordem correta de execuo):
I. Tratamento de riscos
II. Anlise de riscos
(A) diretivo.
(B) informal.
(C) parcial.
V. Avaliao de riscos
(D) provisrio.
Considerando uma sequncia direta na execuo dessas atividades, sem pontos de retorno intermedirios, a
ordem correta de execuo dessas 5 atividades :
(E) suporte.
70. Assinale a alternativa que contm a afirmao correta
sobre documentos de entrada e sada e seu relacionamento com as reas de conhecimento, segundo o
PMBOK 5a edio.
(A) execuo.
(B) encerramento.
(C) iniciao.
(A) a autoridade do gerente de projeto baixa, considerando uma estrutura matricial fraca da organizao.
(D) o gerente de projetos de tempo parcial, considerando uma matricial forte da organizao.
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf
14
73. A publicao Estratgia de Servios do ITIL v3 apresenta algumas medidas relacionadas ao impacto dos
negcios. As medidas que dizem respeito confiabilidade e manutenibilidade, conforme apontadas pelo
ITIL v3, so, respectivamente,
74. A publicao Desenho de Servios do ITIL v3 estabelece algumas opes de modelos de fornecimento de
servios (delivery), dentre os quais se encontram
(B) 16 e 16.
(C) 16 e 17.
(D) 17 e 17.
(E) 17 e 18.
V. Investigao e Diagnstico
VI. Categorizao
III. Priorizao
IV. Registro
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf