Você está na página 1de 16

TRIBUNAL DE CONTAS DO ESTADO DE SO PAULO

Concurso Pblico

002. Prova Objetiva

agente da Fiscalizao Financeira Informtica


(rea de Infraestrutura de TI e Segurana da Informao)

Voc recebeu sua folha de respostas e este caderno contendo 80 questes objetivas.
Confira seu nome e nmero de inscrio impressos na capa deste caderno e na folha de respostas.
Quando for permitido abrir o caderno, verifique se est completo ou se apresenta imperfeies. Caso haja algum
problema, informe ao fiscal da sala.
Leia cuidadosamente todas as questes e escolha a resposta que voc considera correta.
Marque, na folha de respostas, com caneta de tinta azul ou preta, a letra correspondente alternativa que voc escolheu.
A durao da prova de 4 horas e 30 minutos, j includo o tempo para o preenchimento da folha de respostas.
S ser permitida a sada definitiva da sala e do prdio aps transcorridos 75% do tempo de durao da prova.
Devero permanecer em cada uma das salas de prova os 3 ltimos candidatos, at que o ltimo deles entregue sua
prova, assinando termo respectivo.
Ao sair, voc entregar ao fiscal a folha de respostas e este caderno, podendo levar apenas o rascunho de gabarito,
localizado em sua carteira, para futura conferncia.
At que voc saia do prdio, todas as proibies e orientaes continuam vlidas.

Aguarde

a ordem do fiscal para abrir este caderno de questes.

08.03.2015

Lngua Portuguesa

inexorvel da vigilncia em massa invasiva e a transferncia


de poder para aqueles conectados s suas superestruturas.
muito cedo para dizer se o lado democrtico ou o lado
tirnico da internet finalmente vencer. Mas reconhec-los
e perceb-los como o campo de luta o primeiro passo
para se posicionar efetivamente junto com a grande maioria
das pessoas.
A humanidade agora no pode mais rejeitar a internet,
mas tambm no pode se render a ela. Ao contrrio, temos
que lutar por ela. Assim como os primrdios das armas
atmicas inauguraram a Guerra Fria, a lgica da internet
a chave para entender a iminente guerra em prol do centro
intelectual da nossa civilizao.

Leia a charge para responder s questes de nmeros 01 e 02.

COMO DIZ STEVE JOBS,


"OS CONSUMIDORES NO
SABEM O QUE
AT QUE VOC
"

(http://noticias.uol.com.br, 16.12.2014. Adaptado)

03. De acordo com o texto, empresas como o Google e o


Facebook assemelham-se a agncias de inteligncia,
porque

(Gazeta do Povo, 22.08.2014. Adaptado)

01. De acordo com a norma-padro da lngua portuguesa, as


lacunas na fala da personagem so preenchidas, respectivamente, com:

(A) fortalecem a segurana dos usurios, garantindo-lhes a privacidade.


(B) exploram sem limites as informaes dos usurios,
oferecendo-lhes segurana.

(A) querem ... mostre-lhes

(C) rechaam a invaso privacidade dos usurios, lutando para garanti-la.

(B) quer ... mostre-os


(C) querem ... os mostrem

(D) manipulam informaes dos usurios, objetivando


prever comportamentos.

(D) quer ... mostre a eles


(E) querem ... lhes mostre

(E) ignoram o comportamento dos usurios, limitando a


capacidade crtica desses.

02. Na fala da personagem, as aspas utilizadas indicam

04. O texto deixa claro que

(A) fala de outrem.

(A) a humanidade tende a render-se internet, j que


impossvel pensar criticamente em relao ao tipo de
poder que est se estabelecendo com esta.

(B) sentido figurado.


(C) discurso indireto.

(B) a relao comercial entre as grandes empresas e os


seus usurios est comprometida, pois estes no
acreditam mais na promessa de servios gratuitos.

(D) coloquialismo.
(E) impreciso de sentido.

(C) a privacidade dos usurios da internet est comprometida em razo do interesse comercial subjacente
s prticas das grandes empresas.

Leia o texto para responder s questes de nmeros 03 a 08.

(D) a relao das agncias de vigilncia cada vez mais


tem se distanciado do seu papel original, ou seja, a
obteno de informaes secretas.

Em sua essncia, empresas como o Google e o


Facebook esto no mesmo ramo de negcio que a Agncia
de Segurana Nacional (NSA) do governo dos EUA. Elas
coletam uma grande quantidade de informaes sobre os
usurios, armazenam, integram e utilizam essas informaes
para prever o comportamento individual e de um grupo, e
depois as vendem para anunciantes e outros mais. Essa
semelhana gerou parceiros naturais para a NSA, e por
isso que eles foram abordados para fazer parte do PRISM,
o programa de vigilncia secreta da internet. Ao contrrio
de agncias de inteligncia, que espionam linhas de
telecomunicaes internacionais, o complexo de vigilncia
comercial atrai bilhes de seres humanos com a promessa
de servios gratuitos. Seu modelo de negcio a destruio
industrial da privacidade. E mesmo os maiores crticos da
vigilncia da NSA no parecem estar pedindo o fim do Google
e do Facebook.
Considerando-se que, em 1945, grande parte do mundo
passou a enfrentar meio sculo da tirania em consequncia
da bomba atmica, em 2015 enfrentaremos a propagao

(E) a relao de poder, hoje, mais transparente, a


ponto de agncias de vigilncia firmarem pactos de
cooperao com empresas comerciais.
05. Nas oraes ... em 2015 enfrentaremos a propagao
inexorvel da vigilncia em massa invasiva... (segundo
pargrafo) e ... para entender a iminente guerra em prol
do centro intelectual da nossa civilizao. (terceiro pargrafo), os termos em destaque significam, respectivamente,
(A) intermitente e fcil de se evitar.
(B) implacvel e prestes a acontecer.
(C) indevida e difcil de se concretizar.
(D) inestimvel e vista como imprescindvel.
(E) imparcial e pronta para eclodir.
3

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

08.

06. Leia as passagens do texto:


... e por isso que eles foram abordados para fazer parte
do PRISM... (primeiro pargrafo)

os parceiros naturais para que


parte
do PRISM devido
entre eles e a NSA no que
tange
utilizao dos dados.
De acordo com a norma-padro da lngua portuguesa, as
lacunas da frase so preenchidas, respectivamente, com:

Seu modelo de negcio a destruio industrial da privacidade. (primeiro pargrafo)

(A) Abordaram-se ... fizessem ... semelhana ...

Ao contrrio, temos que lutar por ela. (terceiro pargrafo)

(B) Abordou-se ... fizessem ... a semelhana ... da

Os pronomes em destaque referem-se, respectivamente,


aos termos:

(C) Abordaram-se ... fizesse ... a semelhana ... a

(A) os usurios / o Google e o Facebook / a humanidade.

(E) Abordaram-se ... fizesse ... semelhana ... da

(D) Abordou-se ... fizessem ... semelhana ... a

(B) o Google e o Facebook / o complexo de vigilncia


comercial / a internet.
(C) os anunciantes e outros mais / as agncias de inteligncia / a internet.

Lngua Inglesa

(D) o comportamento individual e o de grupo / a NSA /


a civilizao.

Leia o texto para responder s questes de nmeros 09 a 12.

(E) os parceiros naturais da NSA / o programa de vigilncia secreta / a privacidade.

E-mail Spoofing
E-mail spoofing is the forgery of an e-mail header so that
the message appears to have originated from someone or
somewhere other than the actual source. Distributors of spam
often use spoofing in an attempt to get recipients to open,
and possibly even respond to, their solicitations. Spoofing can
be used legitimately. However, spoofing anyone other than
yourself is illegal in some jurisdictions.
E-mail spoofing is possible because Simple Mail Transfer
Protocol (SMTP), the main protocol used in sending e-mail,
does not include an authentication mechanism. Although
an SMTP service extension (specified in IETF RFC 2554)
allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is
not taken, anyone with the requisite knowledge can connect
to the server and use it to send messages. To send spoofed
e-mail, senders insert commands in headers that will alter
message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the
sender wants it to say. Thus, someone could send spoofed
e-mail that appears to be from you with a message that you
didnt write.
Although most spoofed e-mail falls into the nuisance
category and requires little action other than deletion, the
more malicious varieties can cause serious problems and
security risks. For example, spoofed e-mail may purport
to be from someone in a position of authority, asking for
sensitive data, such as passwords, credit card numbers, or
other personal information any of which can be used for a
variety of criminal purposes. One type of e-mail spoofing, selfsending spam, involves messages that appear to be both to
and from the recipient.

07. Assinale a alternativa em que a reescrita do trecho est


em conformidade com a norma-padro da lngua portuguesa e com os sentidos do texto.
(A) Elas coletam uma grande quantidade de informaes
sobre os usurios, armazenam, integram e utilizam
essas informaes... (primeiro pargrafo)
= Elas coletam uma grande quantidade de informaes relativas seus usurios, armazenam, integram e utilizam-as...
(B) E mesmo os maiores crticos da vigilncia da NSA
no parecem estar pedindo o fim do Google e do
Facebook. (primeiro pargrafo)
= E os mesmos maiores crticos da vigilncia da NSA
no parecem estar pedindo o fim do Google e do
Facebook.
(C) ... em 2015 enfrentaremos a propagao inexorvel
da vigilncia em massa invasiva e a transferncia de
poder... (segundo pargrafo)
= ... em 2015 a propagao inexorvel da vigilncia
em massa invasiva e a transferncia de poder, ser
enfrentada por ns...
(D) Mas reconhec-los e perceb-los como o campo
de luta o primeiro passo para se posicionar...
(segundo pargrafo)
= Portanto reconhec-los ou perceber eles como
o campo de luta o primeiro passo para se posicionar...

(http://searchsecurity.techtarget.com/definition/email-spoofing. Adaptado)

(E) A humanidade agora no pode mais rejeitar a internet,


mas tambm no pode se render a ela. (terceiro
pargrafo)
= A humanidade agora no pode mais se render
internet nem pode rejeit-la.

09. E-mail spoofing is frequently used by


(A) illegal jurisdictions.
(B) legitimate sources.
(C) the actual mail server.
(D) spam senders.
(E) distributors from your contact list.

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

RAS

10. According to the text, in order to avoid spoofing, one


should

UN

(A) discontinue the SMTP as the main mail protocol.


(B) be careful to include a security level with the mail server.
(C) exclude all suspect senders from your contact list.
(D) withdraw sensitive data from mails.
(E) check the authenticity of self-sending mails.
11. In the last sentence of the second paragraph Thus,
someone could send spoofed e-mail that appears to be
from you with a message that you didnt write. the word
thus introduces a
(A) result.
(B) comparison.
(C) contrast.
(D) purpose.
(E) exception.
12. An example of sensitive data mentioned in the last
paragraph is
(A) criminal purposes.
(B) self-sending spam.
(C) malicious varieties.
(D) security risks.
(E) personal information.

Matemtica e Raciocnio Lgico


Matemtica
13. Procurando encontrar o tom exato da cor solicitada pelo
cliente, um pintor preparou uma mistura de trs tintas, A,
B e C. Usou certa lata como medida e misturou, em um
balde,

de lata de tinta A,

de lata de tinta B e

de

lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente
cheias e usou totalmente o restante para pintar uma rea
de 6,3 m, como teste. Desse modo, correto afirmar
que, aplicada de forma idntica aplicada na rea teste,
cada lata (medida) dessa mistura permite pintar uma
rea igual, em m, a
(A) 12,5.
(B) 11,8.
(C) 11,4.
(D) 10,8.
(E) 10,5.
5

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

RAS

14. O responsvel pela expedio constatou que o nmero


de caixas de um lote de certo produto era 50% maior que
o nmero mximo de caixas que poderiam ser carregadas
no veculo designado para o transporte. Providenciou,
ento, um segundo veculo, idntico ao primeiro, dividiu
as caixas desse lote em dois grupos de igual nmero,
sem restar nenhuma, e colocou cada grupo de caixas em
um dos veculos. Se aps o carregamento restou espao
para mais 12 dessas caixas em cada veculo, ento
correto afirmar que o nmero total de caixas carregadas
nos dois veculos foi igual a
(A) 96.
(B) 88.
(C) 72.
(D) 64.
(E) 60.

15. Em um terreno retangular, cuja medida do permetro


igual a P, a razo entre as medidas de comprimento (C) e
largura (L), nessa ordem,

. Desse modo, correto

afirmar que
(A) P = 2 C.
(B) P = 5 L.
(C) P = 3 C.
(D) P = 7 L.
(E) P = 5 C.

16. Para certo ambulante, o lucro (L) dado pela diferena


entre o preo de venda (PV) e o preo de compra (PC)
de cada produto vendido. Se o lucro obtido em certo produto igual a 60% do seu preo de venda, ento o preo
de venda desse produto igual ao seu preo de custo
aumentado em
(A) 100%.
(B) 150%.
(C) 175%.
(D) 225%.
(E) 250%.

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

UN

Raciocnio Lgico

CONHECIMENTOS ESPECFICOS

17. Uma equivalente para a afirmao Se Carlos foi aprovado no concurso, ento ele estudou est contida na
alternativa:

21. No conjunto de protocolos TCP/IP, o IP (Internet Protocol)


utilizado para o endereamento dos dispositivos de
rede e o roteamento das mensagens e, para facilitar o
r
oteamento, o endereo IP dividido em Classes. Um
endereo IPv4 identificado como de Classe B quando,
no endereo IP,

(A) Carlos no foi aprovado no concurso e no estudou.


(B) Se Carlos no estudou, ento ele no foi aprovado
no concurso.

(A) o primeiro bit esquerda 0.

(C) Carlos foi aprovado no concurso e no estudou.

(B) os dois primeiros bits esquerda so 1 e 0.

(D) Se Carlos no foi aprovado no concurso, ento ele


no estudou.

(C) os dois primeiros bits esquerda so 1 e 1.


(D) os dois primeiros bits direita so 1 e 1.

(E) Carlos estudou e no foi aprovado no concurso.

(E) os trs primeiros bits direita so 1, 0 e 0.

18. Se Reginaldo agente da fiscalizao ou Srgio professor, ento Mrcia psicloga. Andr administrador
se, e somente se, Carmem dentista. Constatado que
Mrcia no psicloga e Andr no administrador, conclui-se corretamente que

22. No padro de endereos do protocolo IPv4, alguns


endereos so reservados e no podem ser atribudos de
forma particular. Por exemplo, a placa de rede principal
de um computador recebe a denominao de localhost
e o IP:

(A) Srgio no professor, Carmem no dentista e


Reginaldo no agente da fiscalizao.

(A) 0.0.0.0.
(B) 10.0.0.0.

(B) Srgio professor, mas Carmem no dentista e


Reginaldo no agente da fiscalizao.

(C) 127.0.0.1.

(C) Srgio professor, Carmem dentista, mas Reginaldo


no agente da fiscalizao.

(D) 192.168.0.1.
(E) 224.0.0.1.

(D) Srgio professor, Reginaldo agente da fiscalizao, mas Carmem no dentista.

23. O administrador de uma rede local de computadores,


que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao servio de
e-mail por meio do POP3, uma vez que o nico protocolo disponibilizado o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta
TCP de nmero

(E) Srgio professor, Carmem dentista e Reginaldo


agente da fiscalizao.
19. Sabe-se que todos os primos de Vanderlei so funcionrios pblicos e que todos os primos de Marcelo no
so funcionrios pblicos. Dessa forma, deduz-se corretamente que

(A) 25.

(A) nenhum funcionrio pblico primo de Vanderlei.

(B) 110.

(B) algum primo de Vanderlei primo de Marcelo.

(C) 143.

(C) nenhum primo de Vanderlei funcionrio pblico.

(D) 213.

(D) algum funcionrio pblico primo de Marcelo.

(E) 443.

(E) nenhum primo de Marcelo primo de Vanderlei.

24. O administrador de uma rede local de computadores


deve instalar um novo Access Point, padro IEEE
802.11g, em um andar da empresa com 10 salas, para
melhorar a qualidade do sinal de acesso. Sabendo-se
que no local j existem dois Access Points instalados
nas extremidades do conjunto de salas, um configurado
para o canal 1 e outro para o canal 6, o novo Access
Point, a ser instalado entre os dois Access Points, deve
ser configurado para utilizar o canal

20. Sabe-se que Dbora 5 centmetros mais baixa que


Antonio e 4 centmetros mais alta que Mirian. Sabe-se,
tambm, que Eduardo 3 centmetros mais alto que
Antonio e 12 centmetros mais alto que Carlos. Se for
verdadeiro que Carlos 10 centmetros mais alto que
Wilson, que mede 1,65 metro, ento correto afirmar que
a altura de Antonio, em metro, ser
(A) 1,82.

(A) 3.

(B) 1,83.

(B) 5.

(C) 1,84.

(C) 8.

(D) 1,85.

(D) 11.

(E) 1,86.

(E) 15.
7

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

25. Aps a instalao do novo Access Point, o administrador de uma rede local de computadores foi incumbido de
atualizar o esquema de segurana de todos os Access
Points padro IEEE 802.11g. Considerando o WPA e o
WPA2, o administrador deve escolher o

28. Para melhorar a segurana de uma rede local de com


putadores (LAN), possvel utilizar o servio NAT
(Network Address Translation), que no expe o computador da LAN para acesso externo direto. Na estrutura
do NAT, o relacionamento entre o computador da LAN
e a mensagem gerada por esse computador e enviada
para a WAN realizado por meio da informao inserida

(A) WPA2 devido maior segurana oferecida pelo uso


do AES.

(A) em um cabealho adicional do IPSec.

(B) WPA2 devido ao melhor algoritmo de segurana


utilizado, que o RC4.

(B) no campo Porta destino do TCP.

(C) WPA2 devido ao menor tempo de processamento


requerido se comparado com o WPA.

(C) no campo Porta origem do TCP.


(D) no campo Type do frame Ethernet.

(D) WPA devido ao maior tamanho permitido para a


chave se comparado ao WPA2.

(E) no espao reservado Options do IP.

(E) WPA, pois utiliza o esquema de chaves dinmicas


enquanto o WPA2 utiliza o esquema de chaves fixas.

29. Em uma VPN (Virtual Private Network) implementada


por meio do IPSec,
(A) inserido, aps o cabealho do frame IP original, o
campo AH para o processo de autenticao.

26. Na arquitetura do protocolo SNMP (Simple Network


Management Protocol) para a gerncia de redes de
computadores, o subagente

(B) inserido, aps o frame IP original, um campo de


autenticao (ESP) e checagem de todo o frame.

(A) instalado nos dispositivos monitorados e tem a


funo de responder s requisies do gerente.

(C) o frame IP original recebe um cabealho de autenticao e o novo frame criptografado por completo.

(B) instalado junto ao sistema gerente e tem a funo


de atuar em caso de falha do agente principal.

(D) o frame IP original, que inclui o cabealho IP e os


dados, criptografado.

(C) parte do agente principal e tem a funo de analisar as informaes da rede.

(E) os dados so criptografados, mas o cabealho IP


original mantido para a identificao pelos roteadores.

(D) parte do agente principal e tem a funo de hierarquizar as aes do gerente.


(E) trafega pela rede, ou seja, entre os roteadores, para
coletar as informaes de todos os dispositivos.

30. Dentre os tipos de malwares, o spyware se caracteriza


por
(A) capturar as teclas digitadas no computador infectado
e enviar as informaes para o invasor.

27. O MPLS (Multiprotocol Label Switching) um proto


colo eficiente para a transmisso de dados em diferentes
tecnologias de rede de comunicao. Diferentemente do
processo de roteamento de pacotes realizado no protocolo IP, o roteamento dos pacotes MPLS realizado pelo(a)

(B) explorar falhas do sistema operacional para controlar o computador infectado.


(C) permitir o acesso contnuo ao computador infectado.

(A) Firewall.

(D) propagar-se automaticamente pela rede enviando


cpias para outros computadores.

(B) Gateway.
(C) Proxy.

(E) monitorar as atividades de um sistema e enviar as


informaes coletadas para o invasor.

(D) Router.
(E) Switch.

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

31. As diferentes tcnicas de criptografia so utilizadas


para aumentar a segurana da troca de informaes pela
rede de computadores. No acesso s pginas Web de
forma segura, utilizando o HTTPS, a criptografia utilizada
para o acesso aos dados possui o esquema de chave

35. Nos sistemas operacionais Linux, o diretrio raiz do


sistema identificado pelo caractere
(A) \ (barra inclinada para a esquerda).
(B) / (barra inclinada para a direita).

(A) assimtrica devido no necessidade da troca de


chave com o usurio.

(C) $ (sinal de dlar).


(D) # (cerquilha).

(B) assimtrica devido maior velocidade para criptografar se comparado com a simtrica.

(E) : (dois pontos).

(C) simtrica devido maior segurana do algoritmo de


criptografia se comparada com a assimtrica.
36. Observe as permisses de um arquivo apresentadas em
um terminal Linux:

(D) simtrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a assimtrica.

-r--r--rw- 1 joao admin 14 Jan 20 20:47 arq.ext

(E) simtrica, pois utiliza a mesma chave para criptografar e descriptografar o dado.

Se um usurio tentar alterar esse arquivo, a alterao


ser
(A) aceita, desde que no seja feita pelo usurio joao
ou por algum membro do grupo admin.

32. Existem diferentes tipos de ataques de hackers por


meio das redes de computadores. Nesse contexto, o
ataque no qual vrios computadores realizam requisies ou enviam pacotes mal formados para um sistema
pela rede denominado

(B) aceita, pois o arquivo permite que qualquer usurio


faa alteraes nele, incluindo o usurio joao e
membros do grupo admin.

(A) DoS.

(C) negada, exceto se for feita pelo usurio joao.

(B) DDoS.

(D) negada, exceto se for feita por um membro do grupo


admin.

(C) Flooding.
(D) Phishing.

(E) negada, pois o arquivo no permite que qualquer


usurio do sistema faa alteraes nele.

(E) Spoofing.
33. Embora um servidor DNS seja solicitado para a insta
lao do Active Directory, esta funo

37. O modelo de negcio de Computao em Nuvem em


que o cliente tem acesso completo s mquinas (fsicas
ou virtuais) podendo, inclusive, alterar seu sistema operacional, chamado de

(A) apenas necessria se o Active Directory for operar em uma floresta com mais de um controlador de
domnio.

(A) Disco como Servio (DaaS).

(B) deve obrigatoriamente ser oferecida por um servidor externo, que no esteja associado rede ou ao
domnio.

(B) Dispositivo como Servio (DaaS).

(C) j est inclusa no Active Directory como parte do


protocolo LDAP.

(D) Plataforma como Servio (PaaS).

(C) Infraestrutura como Servio (IaaS).

(E) Software como Servio (SaaS).

(D) pode ser substituda por um servidor WINS.


(E) pode ser atribuda mesma mquina na qual o controlador de domnio for instalado.

38. O comando para alterar o diretrio corrente no prompt


de comando do Windows e no terminal do Linux :
(A) cd.

34. Nos sistemas operacionais Windows, um dos protocolos suportados nativamente para o compartilhamento
de impressoras pela rede o

(B) ls.

(A) FTP.

(C) dir.

(B) LDAP.

(D) pwd.

(C) HTTP.

(E) md.

(D) SMB.
(E) SSH.
9

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

39. Considere o contedo do arquivo texto.txt apresentado


a seguir:
1
2
3
4

41. Um usurio notou que, no Windows 7, os diretrios


C:\Program Files e C:\Arquivos de Programas o direcionavam para o mesmo diretrio no sistema de arquivos. O recurso do sistema de arquivos NTFS que permite
esse direcionamento o(a)

azeite
trigo
feijo
uva

(A) Hardlink.
(B) Junction point.

Se o comando

(C) Registered alias.

grep [2-4] texto.txt | grep -v uva

(D) Soft folder.

for executado no Linux para listar o contedo deste


arquivo, ser apresentado no terminal:

(E) United data.

(A) 2 trigo
(B) 4 uva

42. Para alterar o nome que identifica o computador na


rede, em uma estao Windows 7, deve-se acessar as
configuraes pelo caminho:

(C) 2 trigo

3 feijo

(D) 1 azeite

(A) Painel de Controle > Aparncia e Personalizao >


Personalizao > Nome do computador.

2 trigo
3 feijo

(B) Painel de Controle > Sistema e Segurana > Sistema > Configuraes avanadas do sistema > Nome
do computador.

(E) 2 trigo

3 feijo
4 uva

(C) Painel de Controle > Sistema e Segurana > Central


de Aes > Manuteno > Nome do computador.

40. Durante a instalao de um driver em um computador


executando o Windows, um administrador recebeu a
seguinte mensagem:

(D) Painel de Controle > Hardware e Sons > Configuraes avanadas do sistema > Nome do computador.
(E) Painel de Controle > Relgio, Idioma e Regio >
Regio e Idioma > Configuraes avanadas > Nome
do computador.

43. Um dos meios de otimizar o desempenho dos sistemas


Web empregando mecanismos que comprimam os
dados antes da transmisso. Embora eles proporcionem
uma reduo no tempo de transmisso, possvel afirmar que esses mecanismos tambm necessitam
(A) de capacidade para gerenciar um nmero maior de
conexes, que um efeito inerente ao processo de
compresso.

Essa mensagem apareceu porque

(B) de um maior espao em disco para armazenar os


dados comprimidos.

(A) o computador est infectado com vrus.


(B) o dispositivo correspondente ao driver no est
conectado no computador.

(C) de uma largura de banda maior, pois as transmisses de dados comprimidos so mais custosas.

(C) o driver est desatualizado.


(D) o driver no possui uma assinatura digital vlida.

(D) de uma maior capacidade de processamento para a


preparao e utilizao dos dados.

(E) no possvel acessar a Internet para verificar o


fornecedor do driver.

(E) que a taxa de transferncia dos dados seja aumentada, devido ao aumento de eficincia do servidor.

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

10

44. Algumas tecnologias Web, como o Java EE, so mais


adequadas para realizar acesso a bases de dados do
que outras tecnologias, como o JavaScript ou jQuery,
por exemplo. Essa caracterstica se d principalmente
porque o Java EE uma tecnologia que atua do lado do

48. Em um sistema gerenciador de bancos de dados, o principal objetivo de se utilizar a tcnica de fail-over

(A) cliente e, por ser uma linguagem compilada, os


dados so processados com maior agilidade do que
linguagens interpretadas.

(B) duplicar a estrutura de indexao de cada tabela


presente no banco de dados.

(A) criar um trigger de restaurao do banco de dados


a ser acionado antes da ocorrncia de uma falha.

(C) excluir os registros das tabelas que possuam valores


nulos.

(B) cliente e, por isso, garante a reduo do volume de


dados a serem processados no servidor ou na base
de dados.

(D) substituir o nome das tabelas presentes no banco


de dados por nomes padronizados.

(C) servidor e, por isso, oferece a possibilidade de ocultar as informaes de acesso s bases de dados do
cliente.

(E) manter o funcionamento do sistema na ocorrncia


de falhas no servidor originalmente designado como
o servidor principal.

(D) servidor e, por isso, capaz de proporcionar maior


capacidade de processamento, o que reduz a carga
na base de dados.

49. Considerando a replicao de estado em sistemas


gerenciadores de bancos de dados, na replicao do
tipo passiva h um gerenciador de rplica (I) que trata
os pedidos de dados, comunicando-se com os demais
gerenciadores (II). Os gerenciadores identificados com
I e II so denominados, respectivamente,

(E) servidor, que o nico capaz de gerir otimizaes


no programa e diminuir o volume de dados transmitidos para a base de dados.

(A) bsico e complementar.

45. No Java EE, o ciclo de vida de um servlet encerrado


aps a chamada do mtodo

(B) inicial e final.

(A) delete.

(C) parcial e completo.

(B) destroy.

(D) primrio e backup.

(C) finish.

(E) nico e mltiplo.

(D) service.
(E) terminate.

50. Em sistemas gerenciadores de bancos de dados relacionais, uma das tcnicas largamente utilizadas para a
otimizao de desempenho consiste no(na)

46. Dentre os servidores de aplicao compatveis com o


Java EE 7 disponveis, incluem-se os seguintes:

(A) limitao no nmero de campos de cada tabela do


banco de dados.

(A) Apache, IIS e Tomcat.

(B) proibio da insero de valores nulos nos registros


das tabelas.

(B) Django, Joomla e Drupal.


(C) GlassFish, WildFly e JEUS.

(C) uso extensivo de triggers ou gatilhos para a realizao de procedimentos.

(D) Jetty, Mono e Zope.

(D) criao de grupos de usurios, com caractersticas


semelhantes, do banco de dados.

(E) Zend, Node.js e Mongrel.

(E) criao de ndices sobre alguns campos das tabelas


do banco de dados.

47. No Java EE, um Servlet um objeto cuja funo primria


(A) armazenar informaes sobre a sesso dos clientes.
(B) conectar a aplicao a uma base de dados.
(C) gerenciar a memria do servidor.
(D) oferecer persistncia de dados ao servidor de aplicao.
(E) receber requisies do cliente e produzir respostas
com base nelas.
11

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

54. Embora o RAID 0 (zero) seja o nvel com maior aproveitamento de espao de armazenamento em relao a
outros nveis RAID, ele

51. Consultas SQL so submetidas a sistemas gerenciadores de bancos de dados. Nesses gerenciadores, por
sua vez, as consultas so submetidas a um mdulo
compilador de consultas SQL. A funo bsica desse
mdulo compilador

(A) exige que sejam calculadas informaes de paridade para todos os dados salvos.

(A) eliminar consultas anteriores ainda armazenadas


na memria do computador.

(B) possui baixo desempenho de leitura.

(B) gerar mensagens de uso do banco de dados ao


DBA do sistema.

(D) no oferece tolerncia a falhas.

(C) possui baixo desempenho de gravao.


(E) no pode ser associado a outros nveis RAID.

(C) limpar a pilha de requisies feitas pelos usurios


do sistema.

55. A topologia do Fibre Channel para a implantao de


Redes de rea de Armazenamento (SAN), que se
caracteriza por ter seus dispositivos conectados em
forma de anel, chamada de

(D) transformar as consultas em um formato compatvel


com a estrutura interna do sistema gerenciador.
(E) verificar se no h mensagens de erro geradas pelo
servidor de banco de dados.

(A) barramento.
(B) estrela.
(C) loop arbitrado.

52. Considerando o uso de sistemas gerenciadores de bancos de dados, podem ser utilizadas arquiteturas paralelas,
visando, por exemplo, um incremento do desempenho no
uso dos bancos de dados. Um fator importante de medio de computadores utilizados em arquiteturas paralelas
o fator denominado throughput, que representa o

(D) malha comutada.


(E) ponto a ponto.
56. Dentre as diversas tecnologias de armazenamento disponveis, algumas oferecem acesso direto ao dispositivo
de armazenamento e, portanto, requerem que o cliente
estabelea um sistema de arquivos. Dentre as tecnologias que possuem essa capacidade, esto includas:

(A) nmero de tarefas que podem ser completadas em


um determinado intervalo de tempo.
(B) nmero de processos possveis de serem executados em paralelo, de forma simultnea.

(A) AFS, IDE e SCSI.

(C) tamanho mdio de cada banco de dados utilizado.

(B) FTP, IDE e SATA.

(D) tamanho mdio de cada tabela presente no banco


de dados.

(C) FCoE, NFS e SATA.


(D) SATA, SFTP e SMB.

(E) tempo mximo para a insero de um registro no


banco de dados.

(E) IDE, Fibre Channel e iSCSI.


57. Na execuo de um backup incremental, feita uma
cpia de segurana

53. O nvel RAID que corresponde a uma cpia de espelho


de todos os dados do disco principal em um segundo
disco, sem informaes de paridade, o nvel

(A) apenas dos arquivos alterados desde o ltimo backup.


(B) apenas dos arquivos criados desde o ltimo backup.

(A) 0.

(C) de todos os arquivos dos discos selecionados.

(B) 1.

(D) dos arquivos apagados desde o ltimo backup.

(C) 3.

(E) dos arquivos criados e alterados desde o ltimo


backup.

(D) 4.
(E) 5.

58. Um sistema de armazenamento diretamente conectado


ao dispositivo que no possui a atuao de componentes de rede entre eles denominado
(A) DAS.
(B) LAN.
(C) MAN.
(D) NAS.
(E) SAN.
TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

12

59. Em um arranjo RAID 6 com 10 discos, pode haver falha


simultnea em at

63. A norma NBR ISO/IEC 15999:2007 prev um Plano de


Gerenciamento de Incidentes (PGI). Esse plano est
inserido no seguinte elemento do ciclo de vida da Gesto
de Continuidade de Negcios:

(A) 2 discos.
(B) 3 discos.

(A) Desenvolvendo e implementando uma resposta de


GCN.

(C) 4 discos.
(D) 5 discos.

(B) Determinando a estratgia de continuidade dos


negcios.

(E) 6 discos.

(C) Entendendo a organizao.


60. Uma empresa verificou que a norma NBR ISO/IEC
27002:2013 define como se deve proceder na questo da
segurana ligada a recursos humanos. A norma estabelece, em um de seus captulos, que os recursos humanos
devem ter um acompanhamento

(D) Gesto de programa de GCN.


(E) Incluindo a GCN na cultura da organizao.

64. O ciclo de vida da Gesto de Continuidade de Negcios (GCN) da norma NBR ISO/IEC 15999:2007, em
seu elemento Gesto de Programa de GCN, inclui os
seguintes 3 passos:

(A) apenas antes e aps o trmino do vnculo contratual.


(B) apenas antes e durante o vnculo contratual.
(C) apenas durante a vigncia do perodo contratual.

(A) anlise de impacto no negcio, opes de estratgia


e atribuio de responsabilidade.

(D) apenas durante e aps o trmino do vnculo contratual.


(E) antes, durante e aps o trmino do vnculo contratual.

(B) atribuio de responsabilidade, implementao da


continuidade de negcio na organizao e gesto
contnua da continuidade de negcios.

61. Na norma NBR ISO/IEC 27001:2013, no item que trata do


estabelecimento de um sistema de gesto da segurana
da informao (SGSI), h a indicao da necessidade
da fase de identificao dos riscos. Uma das atividades
contempladas nessa fase :

(C) determinao de escolhas de fornecedores, anlise


de impacto nos negcios e determinao de requisitos de contingncia.

(A) aplicar as aes corretivas preconizadas no plano de


recuperao de desastres.

(D) determinao de requisitos de contingncia, definio de tcnicas de gesto e aquisio de suprimentos.

(B) determinar a aceitao ou no dos riscos pelos


usurios do sistema.

(E) identificao de atividades crticas, seleo de pessoal e gesto contnua da continuidade de negcios.

(C) estimar os nveis de risco presentes.


(D) identificar os riscos e seus responsveis.

65. A norma NBR ISO/IEC 27005:2011 estabelece a correspondncia entre processos de um Sistema de Gesto de
Segurana da Informao (SGSI) e processos de gesto
de riscos da segurana da informao. Assinale a alternativa que contm uma correspondncia correta entre os
dois tipos de processos.

(E) transferir os riscos identificados para outros sistemas similares.

62. A norma NBR ISO/IEC 27002:2013 recomenda que seja


feita a classificao das informaes, proporcionando
um nvel adequado de proteo. Essa recomendao
faz parte da etapa ou seo de

(A) Agir implementao do plano de tratamento de


risco.

(A) controle de acessos.

(B) Executar aceitao do risco.

(B) gesto de ativos.

(C) Executar anlise/avaliao de riscos.

(C) gerenciamento das operaes e comunicaes.

(D) Planejar plano de tratamento de risco.

(D) gesto de incidentes da segurana da informao.

(E) Verificar definio do contexto.

(E) segurana fsica e do ambiente.

13

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

69. O PMBOK 5a edio define 3 tipos de escritrios de


gerenciamento de projetos. Dentre eles h um tipo que
visa assumir o controle dos projetos, realizando seu
g
erenciamento direto. Tal tipo de escritrio recebe a
denominao de

66. Segundo a norma NBR ISO/IEC 27005:2011, considerando uma iterao completa do processo de gesto de
riscos, so previstas as seguintes atividades (no necessariamente na ordem correta de execuo):
I. Tratamento de riscos
II. Anlise de riscos

(A) diretivo.

III. Identificao de riscos

(B) informal.

IV. Aceitao de riscos

(C) parcial.

V. Avaliao de riscos

(D) provisrio.

Considerando uma sequncia direta na execuo dessas atividades, sem pontos de retorno intermedirios, a
ordem correta de execuo dessas 5 atividades :

(E) suporte.
70. Assinale a alternativa que contm a afirmao correta
sobre documentos de entrada e sada e seu relacionamento com as reas de conhecimento, segundo o
PMBOK 5a edio.

(A) I, IV, V, III e II.


(B) II, III, IV, V e I.
(C) III, II, V, I e IV.

(A) O documento Estimativa de Durao das Atividades


uma entrada do processo Controlar o Escopo.

(D) IV, III, V, II e I.

(B) O documento Plano de Gerenciamento das Aqui


sies uma sada do processo Conduzir as
Aquisies.

(E) V, I, II, IV e III.

67. No PMBOK 5a edio h um grupo de processos que


visam finalizar as atividades de projetos, verificando se
tais projetos foram completados em todos os grupos de
processos. O grupo de processos citado inicialmente
corresponde (ao)

(C) O documento Plano de Gerenciamento de Riscos


uma entrada do processo Planejar o Gerenciamento
das Comunicaes.
(D) O documento Registro das Questes uma entrada
do processo Controlar os Riscos.

(A) execuo.

(E) O documento Termo de Abertura de Projeto uma


entrada do processo Identificar as Partes Interessadas.

(B) encerramento.
(C) iniciao.

71. O PMBOK 5a Edio estabelece uma classificao de


recursos e pessoas participantes de projetos, baseada
na estrutura organizacional desses projetos. Segundo
essa classificao,

(D) monitorao e controle.


(E) planejamento.

(A) a autoridade do gerente de projeto baixa, considerando uma estrutura matricial fraca da organizao.

68. O PMBOK 5a edio abrange diversos processos que


so agrupados nos chamados grupos de gerenciamento
de processos. Sobre esses processos e seus grupos de
gerenciamento, correto afirmar que o processo

(B) a disponibilidade de recursos alta, considerando


uma estrutura matricial fraca da organizao.
(C) a disponibilidade de recursos baixa, considerando
uma estrutura projetizada da organizao.

(A) controlar a comunicao faz parte do grupo de processos de planejamento.

(D) o gerente de projetos de tempo parcial, considerando uma matricial forte da organizao.

(B) planejar o gerenciamento dos custos faz parte do


grupo de processos de iniciao.

(E) o gerente funcional o responsvel por gerenciar o


oramento do projeto, considerando uma estrutura
projetizada da organizao.

(C) orientar e gerenciar o trabalho do projeto faz parte


do grupo de processos de execuo.
(D) sequenciar as atividades faz parte do grupo de processos de monitoramento e controle.

72. A publicao Estratgia de Servios do ITIL v3 define


recursos que os provedores de servio devem possuir.
Dentre tais recursos esto:

(E) validar o escopo faz parte do grupo de processos


de encerramento.

(A) Organizao e Pessoas.


(B) Conhecimento e Organizao.
(C) Infraestrutura e Informao.
(D) Pessoas e Gerenciamento.
(E) Processos e Aplicaes.

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

14

73. A publicao Estratgia de Servios do ITIL v3 apresenta algumas medidas relacionadas ao impacto dos
negcios. As medidas que dizem respeito confiabilidade e manutenibilidade, conforme apontadas pelo
ITIL v3, so, respectivamente,

77. O COBIT 5 identifica, dentre as necessidades de


stakeholders (partes interessadas), a criao de valor
como objetivo de governana de TI. Dentre os objetivos
identificados para essa criao de valor, o COBIT cita
diretamente o(a)

(A) CMDB (Configuration Management DataBase) e


ITSM (IT Service Management).

(A) aumento do nmero de funcionrios.


(B) contratao de consultoria especializada.

(B) LOS (Line of Service) e FTA (Fault Tree Analysis).

(C) otimizao de recursos.

(C) LOS (Line of Service) e RACI (Responsible


Accountable Consulted and Informed).

(D) uso de mecanismos de criptografia.

(D) MTBF (Mean Time Between Failures) e MTRS


(Mean Time to Restore).

(E) uso de software proprietrio.

(E) RACI (Responsible Accountable Consulted and


Informed) e CMDB (Configuration Management
DataBase).

78. O COBIT 5 estabelece alguns objetivos corporativos


e outros objetivos de TI. Os nmeros desses objetivos
so, respectivamente,
(A) 15 e 16.

74. A publicao Desenho de Servios do ITIL v3 estabelece algumas opes de modelos de fornecimento de
servios (delivery), dentre os quais se encontram

(B) 16 e 16.
(C) 16 e 17.

(A) agreement e multi-sourcing.


(B) assembly e co-sourcing.

(D) 17 e 17.

(C) capability e ASP (Application Service Provider).

(E) 17 e 18.

(D) control e no-sourcing.


(E) insourcing e outsourcing.

79. O processo denominado, no COBIT 5, Gerenciar a


Segurana est inserido no grupo
(A) Alinhar, Planejar e Organizar.

75. A publicao Transio de Servios do ITIL v3 define


os chamados 7 Rs (na lngua inglesa) do Gerenciamento
de Mudanas. Dois desses Rs que tambm correspondem a Rs na lngua portuguesa so:

(B) Avaliar, Dirigir e Monitorar.


(C) Construir, Adequar e Implementar.

(A) Rota e Relao.

(D) Entregar, Prestar Servios e Fornecer Suporte.

(B) Ramificao e Riscos.

(E) Monitorar, Avaliar e Analisar.

(C) Razo e Recursos.


(D) Replicao e Retorno.

80. O COBIT 5 define um ciclo de vida de implementao no


qual h 3 componentes:

(E) Resposta e Responsvel.

(A) Definio de Elementos Responsveis, Catalogao


de Servios e Anlise de Qualidade.

76. Na publicao Operao de Servios do ITIL v3, consta o


Gerenciamento de Incidentes, que contempla as seguintes atividades (no necessariamente na ordem correta):
I. Escalao
II. Fechamento

(B) Definio de Elementos Responsveis, Definio de


Mtricas e Catalogao de Servios.

V. Investigao e Diagnstico

(C) Definio de Mtricas, Gesto de Ciclo Econmico e


Capacitao de Mudanas.

VI. Categorizao

III. Priorizao

VII. Diagnstico Inicial

IV. Registro

VIII. Resoluo e Recuperao

(D) Implementao de Servios, Gesto de Ciclo Econmico e Melhoria Contnua.

A ordem correta para a execuo dessas atividades :

(E) Melhoria Contnua, Capacitao de Mudanas e


Gesto do Programa.

(A) III, VII, VIII, I, VI, IV, V e II.


(B) IV, VI, III, VII, I, V, VIII e II.
(C) V, VIII, I, III, IV, VI, VII e II.
(D) VII, III, IV, VIII, I, VI, V e II.
(E) VIII, VII, V, VI, I, III, IV e II.
15

TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

Você também pode gostar