Você está na página 1de 9

MARO / 2010

32 TARDE

TCNICO(A) DE INFORMTICA JNIOR


CONHECIMENT
CONHECIMENTOSOS ESPECFICOS
LEIA ATENTAMENTE AS INSTRUES ABAIXO.
01 - Voc recebeu do fiscal o seguinte material:
a) este caderno, com os enunciados das 50 questes objetivas, sem repetio ou falha, com a seguinte distribuio:

CONHECIMENTOS ESPECFICOS
Questes Pontos Questes Pontos Questes Pontos
1 a 10 1,0 21 a 30 2,0 41 a 50 3,0
11 a 20 1,5 31 a 40 2,5 - -

b) 1 CARTO-RESPOSTA destinado s respostas s questes objetivas formuladas nas provas.


02 - Verifique se este material est em ordem e se o seu nome e nmero de inscrio conferem com os que aparecem no CARTO-
RESPOSTA. Caso contrrio, notifique IMEDIATAMENTE o fiscal.
03 - Aps a conferncia, o candidato dever assinar no espao prprio do CARTO-RESPOSTA, a caneta esferogr-
fica transparente de tinta na cor preta.
04 - No CARTO-RESPOSTA, a marcao das letras correspondentes s respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espao compreendido pelos crculos, a caneta esferogrfica transparente de tinta na cor preta,
de forma contnua e densa. A LEITORA TICA sensvel a marcas escuras; portanto, preencha os campos de
marcao completamente, sem deixar claros.

Exemplo: A C D E

05 - Tenha muito cuidado com o CARTO-RESPOSTA, para no o DOBRAR, AMASSAR ou MANCHAR.


O CARTO-RESPOSTA SOMENTE poder ser substitudo caso esteja danificado em suas margens superior ou inferior -
BARRA DE RECONHECIMENTO PARA LEITURA TICA.
06 - Para cada uma das questes objetivas, so apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
s uma responde adequadamente ao quesito proposto. Voc s deve assinalar UMA RESPOSTA: a marcao em
mais de uma alternativa anula a questo, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07 - As questes objetivas so identificadas pelo nmero que se situa acima de seu enunciado.
08 - SER ELIMINADO do Processo Seletivo Pblico o candidato que:
a) se utilizar, durante a realizao das provas, de mquinas e/ou relgios de calcular, bem como de rdios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espcie;
b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questes e/ou o CARTO-RESPOSTA;
c) se recusar a entregar o Caderno de Questes e/ou o CARTO-RESPOSTA quando terminar o tempo estabelecido.
09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTO-RESPOSTA. Os rascunhos e as marcaes assinaladas no
Caderno de Questes NO SERO LEVADOS EM CONTA.
10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTES E O CARTO-RESPOSTA e ASSINE A LISTA DE
PRESENA.
Obs. O candidato s poder se ausentar do recinto das provas aps 1 (uma) hora contada a partir do efetivo incio das
mesmas. Por motivos de segurana, o candidato NO PODER LEVAR O CADERNO DE QUESTES, a qualquer momento.
11 - O TEMPO DISPONVEL PARA ESTAS PROVAS DE QUESTES OBJETIVAS DE 3 (TRS) HORAS e
30 (TRINTA) MINUTOS, findo o qual o candidato dever, obrigatoriamente, entregar o CARTO-RESPOSTA.
12 - As questes e os gabaritos das Provas Objetivas sero divulgados no primeiro dia til aps a realizao das
mesmas, no endereo eletrnico da FUNDAO CESGRANRIO (http://www.cesgranrio.org.br).
CONHECIMENTOS ESPECFICOS 3
Analise as afirmaes a seguir.
1
A Engenharia de Software estabelece alguns princpios de I Fluxograma uma representao grfica do fluxo
desenvolvimento que independem da linguagem de pro- de controle de um algoritmo, denotado por setas, in-
dicando a sequncia de tarefas, constitudas por re-
gramao adotada e que so utilizados nas trs grandes
tngulos, e pontos de tomada de deciso, constitu-
fases da vida de um programa. Dentre elas est a fase de
dos por losangos.
especificao, que
II Descrio em pseudolinguagem um mecanismo
(A) define as modificaes decorrentes da correo de de representao de algoritmos que combina des-
erros e atualizaes do programa, como a funcionali- cries em linguagem natural com as construes
dade do programa que se deseja aplicar. de controle de execuo presentes em linguagens
(B) descreve programas com caractersticas de alto nvel de programao.
e, ao mesmo tempo, trabalha em um nvel muito prxi- III Um algoritmo, quando idealizado por uma linguagem
mo da arquitetura da mquina, de forma a explorar os de programao de baixo nvel, faz com que a mes-
recursos disponveis de maneira mais eficiente. ma alcance um nvel superior para facilitar a sua in-
(C) inicia o levantamento de requisitos, ou seja, o que deve terpretao pelo programador.
ser feito pelo programa e inclui a anlise do sistema IV Qualquer algoritmo, independente da rea de apli-
cao, de sua complexidade e da linguagem de pro-
que deve ser desenvolvido.
gramao na qual ser codificado, pode ser descri-
(D) estabelece o processo de passagem de um problema
to atravs da pseudolinguagem.
a uma estrutura de software para sua soluo, resul-
tando em uma estrutura que representa a organizao Est correto o que se afirma em
dos distintos componentes do programa. (A) I e IV, apenas.
(E) realiza o projeto do sistema, com descries das prin- (B) II e III, apenas.
cipais estruturas de dados e algoritmos, sua codificao (C) I, II e III, apenas.
e testes dos programas envolvidos. (D) I, II e IV, apenas.
(E) I, II, III e IV.

Considere o texto a seguir para responder s questes 4


Escrita em linguagem Java, uma applet
de nos 2 e 3.
(A) pode ser executada da mesma forma que um aplicativo
cliente/servidor, dispensando o carregamento de do-
Uma vez estabelecidas as estruturas de software e de da-
cumentos ou formulrios.
dos do programa, o detalhamento do projeto pode prosse- (B) executada apenas em servidores remotos, rejeitan-
guir com o projeto procedimental, no qual so definidos os do qualquer transferncia para um computador local.
detalhes dos algoritmos que sero utilizados para (C) um pequeno programa que incorporado em um do-
implementar o programa. cumento HTML, executado quando o documento car-
regado.
2 (D) permite aos usurios a modificao de qualquer tipo
Nessa perspectiva, as estruturas de dados de constantes durante a sua execuo.
(A) configuram as reas de desenvolvimento em que se (E) responde s entradas dos usurios atravs do mtodo
callstring() carregado pelo Java.
projetam sistemas e programas.
(B) definem a organizao, os mtodos de acesso e as
5
opes de processamento para a informao manipu-
Com relao programao em Java, os dgitos contidos
lada pelo programa. em uma string podem ser convertidos em um valor inteiro
(C) interligam os protocolos de programao aos bancos chamando-se o mtodo
de dados dos sistemas administrativos. (A) parceInt () da classe Integer.
(D) possibilitam a criao de programas estruturados sem (B) drawString () da classe String.
incidncia de erros de distribuio e controle. (C) initInt () da classe String.
(E) so o produto final de um projeto de software desen- (D) converInt () da classe Numeric.
volvido em blocos paralelos de 128kb. (E) String.valueOf () da classe Integer.

2
TCNICO(A) DE INFORMTICA JNIOR
6 8

T Nome Rua Cidade


y=1 Tarefa a

T
y=2 Tarefa b Num_CC Saldo Maria R1 So Paulo Pedro R3 Jundia

T
y=0 Tarefa c
20121 550,00 20578 2.000
F
Com relao a Bancos de Dados, a figura acima consiste
Tarefa d em um diagrama de estrutura de
(A) rvore do modelo hierrquico.
(B) dados do modelo em rede.
(C) dados do modelo relacional.
(D) chaves do modelo orientado a objeto.
Na forma de construo estruturada, o algoritmo represen- (E) informaes distribudas em camadas.
tado pelo fluxograma acima pode ser assim descrito:
(A) se a varivel y tem o valor 1, faa a Tarefa a; se y tem 9
o valor 2, faa a Tarefa b ; se y tem o valor 0, faa a Com relao a Bancos de Dados, analise as afirmaes a
seguir.
Tarefa c; para qualquer outro valor, faa a Tarefa d.
(B) se a varivel y tem o valor 1 ou se y tem o valor 2 ou se I A arquitetura three-schema pode ser utilizada para
y tem o valor 0, faa a Tarefa a ou b ou c, seno faa a explicar conceitos de independncia de dados, que
Tarefa d. podem ser definidos como a capacidade de alterar o
(C) se Tarefa d faa y igual a nulo; se Tarefa c faa y igual esquema de um nvel, sem ter que alterar o esque-
ma no prximo nvel superior.
a 0; se tarefa b faa y igual a 2; se tarefa a faa y=1.
II Em qualquer modelo de dados, distinguir entre a des-
(D) se y igual a1 ou y igual a 2 ou y igual a 0, faa y igual crio da base de dados e a base de dados propria-
Tarefa a ou y igual Tarefa b ou y igual Tarefa c, mente dita irrelevante, pois a descrio de uma
seno faa y igual Tarefa d. base de dados formada por esquemas de dados
(E) faa Tarefa d, se y no for igual a 0 ou 2 ou 1, seno distintos.
faa y igual a 0 ou y igual a 2 ou y igual a 1. III Entre os modelos de dados de implementao, o mo-
delo relacional o mais complexo, com estrutura de
dados no uniforme e tambm o mais informal.
7 IV O modelo Entidade-Relacionamento um modelo
Em VBScript, que valores pode conter o subtipo Single do de dados conceitual de alto nvel, cujos conceitos
tipo de dados Variant? foram projetados para serem compreensveis a usu-
(A) inteiro de 0 a 255. rios, descartando detalhes de como os dados so
(B) inteiro de -32768 a 32767. armazenados.
(C) inteiro de -2147483648 a 2147483647.
So corretas as afirmaes
(D) 3.402823E38 a -1.401298E-45 para valores negativos
(A) I e IV, apenas.
e 1.401298E-45 a 3.402823E38 para valores positivos. (B) II e III, apenas.
(E) 1.79769313486232E308 a 4.94065645841247E-324 (C) I, II e III, apenas.
para valores negativos e 4.94065645841247E-324 a (D) I, II e IV, apenas.
1.79769313486232E308 para valores positivos. (E) I, II, III e IV.

3
TCNICO(A) DE INFORMTICA JNIOR
10 11
Paradigma de interfaces: Servidor de Dados: Com relao a Bancos de Dados, em um Diagrama Enti-
Imperativo Relacional dade-Relacionamento (DER), qual o smbolo que repre-
Orientado a Objeto
Orientado a Evento
senta uma Entidade-Fraca?

(A)
Eventos de Case
Interface SOL

(B)
Construo
Base de
Interfaces
Dados
(C)

Objetos de Cursor Tabela


Interface
(D)
Aplicativo

Aps uma anlise da figura acima, conclui-se que ela (E) E1 R


(A) mostra o esforo reduzido para o desenvolvimento de
novas aplicaes, como a recuperao de certos da-
dos da base de dados para projetar e implementar uma
nova base de dados, utilizando uma simples aplicao 12
de arquivos estruturados com ferramentas SELECT PNOME, SNOME
especializadas. FROM EMPREGADO
(B) mostra a informao distribuda em diversos servido- WHERE ((SELECT PNRO
res que atuam como no sistema cliente-servidor, po- FROM TRABALHA_EM
rm as consultas oriundas dos aplicativos so feitas WHERE NSS = NSSEMP)
para qualquer servidor indistintamente, com base nos CONTAINS
(SELECT PNUMERO
eventos e objetos de interface e nas estruturas Case
FROM PROJETO
e Cursores. WHERE DNUM = 5))
(C) ilustra um ambiente genrico de desenvolvimento de
aplicativos, onde a diferena entre os paradigmas utili- Analise as afirmativas a seguir, relacionadas consulta SQL
zados para a construo de interfaces, o acima.
armazenamento de informaes e a programao dos
aplicativos so detalhados para ressaltar a importn- I O operador CONTAINS compara dois conjuntos de
cia de estruturas Case e Cursores. valores e retorna TRUE se um conjunto contm to-
dos os valores do outro.
(D) detalha a utilizao de conversores genricos tanto para
II A segunda consulta dentro dos parnteses recupe-
interfaces como para os servidores de dados, que so
ra todos os atributos da relao PROJETO quando
construdos para padronizar o controle de o valor do atributo DNUM for igual a 5.
compartilhamento de dados, independente da ferra- III NSSEMP e NSS so tuplas relacionais implcitas na
menta de interface ou do servio de dados que ela su- relao EMPREGADO.
gere.
(E) compara as principais caractersticas que diferem um Est correto APENAS o que se afirma em
sistema desenvolvido na perspectiva de banco de da- (A) I.
(B) II.
dos versus um desenvolvimento pelo tradicional
(C) III.
gerenciamento de arquivos, especificando a tecnologia
(D) I e II.
empregada e as ferramentas utilizadas. (E) II e III.

4
TCNICO(A) DE INFORMTICA JNIOR
13 17
Em um Banco de Dados relacional, a restrio de integri- Durante a instalao de uma mquina Linux como servidor
de rede, as opes de pacotes Network Computer Server
dade de entidade estabelece que e Web/FTP devem ser selecionadas, pois instalam o
(A) atributos que representam conceitos diferentes tenham Apache, servidor de FTP e, entre outros utilitrios, o Sam-
o mesmo nome, desde que em mesmas relaes. ba, que essencial para a(o)
(B) nenhuma chave estrangeira pode referenciar sua pr- (A) utilizao dos browsers Netscape, Opera e Mosaic.
pria relao para identificar seu registro de dados. (B) permisso de acesso aos sistemas de arquivos do
Linux.
(C) nenhum valor da chave primria pode ser nulo, porque (C) configurao dos acessos Internet atravs de
este valor utilizado para identificar tuplas em uma Workstations Linux.
relao. (D) compartilhamento das interfaces grficas com outros
(D) uma restrio que especificada entre duas relaes sistemas Linux.
(E) compartilhamento de arquivos e impressoras com m-
usada para manter a consistncia entre tuplas de duas
quinas Windows.
relaes.
(E) uma tupla de uma relao que se refere a outra rela- 18
o deve se referir a uma tupla existente naquela rela- Includo na maioria das distribuies do sistema operacional
o. Linux, o Gimp um programa
(A) da sute KOffice, que possui uma interface e funes
inspiradas no Corel Draw.
14 (B) do tipo Navegador, que tambm serve como
Que comando SQL utilizado para modificar valores de gerenciador de arquivos e de aplicativos de Internet.
atributos de uma ou mais tuplas selecionadas? (C) de tratamento de imagens, que utiliza o mesmo siste-
(A) DISTINCT ma de janelas flutuantes e possui funes similares ao
Photoshop.
(B) INSERT (D) de processamento de scripts, por ser compatvel com
(C) MODIFY Java e VB Script alternativamente.
(D) REPLACE (E) de plataforma virtual, que tem, como caracterstica prin-
(E) UPDATE cipal, a sua compatibilidade com formulrios HTML.

19
15 Em relao segurana da informao, as vulnerabilidades
O Windows XP fornece vrias maneiras para organizar e de softwares permitem que ocorram acessos indevidos aos
identificar arquivos, ao visualiz-los em pastas, como Meus sistemas de computador, inclusive sem o conhecimento
documentos. Quando uma pasta aberta, possvel de um usurio ou administrador de rede. Nessa perspecti-
va, analise as afirmaes a seguir.
acessar, entre outras, as seguintes opes de exibio no
menu Exibir, EXCETO I - Os aplicativos so os elementos que fazem a leitura
(A) Detalhes. das informaes e que permitem que os usurios
(B) Fechar. acessem determinados dados em mdia eletrnica
(C) cones. e, por isso, no so afetados por agentes causado-
res de ameaas.
(D) Lista. II - Os programas que permitem a leitura das informa-
(E) Miniatura. es de uma pessoa ou empresa, como os navega-
dores de pginas da Internet, podem conter pontos
16 fracos, comprometendo, portanto, a segurana da
informao.
Um dos principais problemas nos sistemas de arquivos
III - Os sistemas operacionais, como Microsoft Windows
como alocar espao em disco, para que os arquivos sejam e Unix, que oferecem a interface para configurao
armazenados de forma eficiente e permitam acesso rpi- e organizao de um ambiente tecnolgico, so o
do. Para isso, existem alguns mtodos, dentre os quais principal alvo dos ataques, pois, por meio deles ser
est o mtodo de alocao possvel realizar qualquer alterao na estrutura de
um computador ou rede.
(A) contgua.
(B) booleana. Est correto APENAS o que se afirma em
(C) aleatria. (A) I. (B) II.
(D) liberada. (C) III. (D) I e II.
(E) relativa. (E) II e III.

5
TCNICO(A) DE INFORMTICA JNIOR
20 24
No Windows XP, por padro, o computador configurado No contexto da segurana das informaes, o protocolo
para usar uma parcela maior do tempo do processador para SSL (Secure Sockets Layer)
(A) armazenar dados em cache.
(B) controlar a paginao de memria. (A) um aplicativo de Internet que utiliza criptografia para
(C) distribuir o uso da memria virtual. proteger a privacidade dos arquivos dos usurios e
(D) executar os programas. impedir a interferncia de softwares maliciosos na trans-
(E) rodar servios em segundo plano. misso desses arquivos.
(B) permite a navegao em pginas da Web por meio de
21 hiperlinks certificados, garantindo um trfego seguro
No que diz respeito a vrus em computadores, qual o
de objetos como figuras, textos e dados de hipermdia.
papel de um firewall?
(A) Eliminar os vrus de Internet quando tentam infectar (C) permite que as mensagens fiquem armazenadas no
um computador, mas no bloqueiam seu funcionamento servidor de e-mails, garantindo ao usurio o acesso s
quando j instalados. suas pastas e mensagens em qualquer computador
(B) Bloquear as conexes dos hackers com os Cavalos de conectado Internet, com segurana certificada.
Troia que possam estar instalados em um computador. (D) prov a privacidade e a integridade de dados entre duas
(C) Impedir a expanso de todo tipo de vrus em computa-
aplicaes que estejam se comunicando pela Internet
dores ligados a uma rede local.
(D) Ler periodicamente todas as mdias de um computa- por meio da autenticao das partes envolvidas e da
dor ou servidor para bloquear vrus e worms. criptografia dos dados transmitidos entre elas.
(E) Funcionar como antivrus quando instalado em um (E) promove a transferncia de hipertexto da camada de
browser ou acelerador de downloads. aplicao do modelo OSI, utilizado para downloads de
dados com certificao segura na World Wide Web.
22
Nas VPN, o protocolo da camada de enlace que permite
que os trfegos IP, IPX e NetBEUI sejam criptografados e Considere a informao abaixo para responder s ques-
enviados atravs de canais de comunicao de datagrama tes de nos 25 a 28.
ponto a ponto, tais como IP, X25, Frame Relay ou ATM, o
(A) FEP (Front-End Processor). Information Technology Infrastructure Library (ITIL) um
(B) FTP (File Transfer Protocol). conjunto de boas prticas a serem aplicadas na
(C) L2TP (Layer 2 Tunneling Protocol).
infraestrutura, operao e manuteno de servios de
(D) PPTP (Point-to-Point Tunneling Protocol).
(E) IPSec (IP Security Tunnel Mode). tecnologia da informao (TI).

23 25
Com relao segurana da informao, analise as afir- Papel um conjunto de responsabilidades, atividades e
mativas sobre proxy a seguir. autoridades concedidas a uma pessoa ou um time, defini-
do dentro de um(a)
I Um proxy annimo uma ferramenta que tenta fa-
zer atividades na Internet sem vestgios, protegen- (A) limite.
do informaes pessoais por ocultar os dados de (B) processo.
identificao do computador de origem. (C) funo.
II Um servidor proxy permite aos internautas no (D) configurao.
conectados a uma rede armazenar e encaminhar (E) organizao.
servios de Internet ou, a pginas web, reduzir e
controlar sua banda de navegao.
III Um proxy transparente um mtodo que permite
26
aos usurios de uma rede utilizar apenas as carac- Qual o processo da rea Service Delivery que tem por ob-
tersticas de caching como nos proxies convencio- jetivo assegurar que a capacidade da infraestrutura de TI
nais, sem polticas de utilizao ou recolhimento de seja adequada s demandas do negcio, conforme a ne-
dados estatsticos. cessidade e no tempo esperado, observando sempre o
gerenciamento do custo envolvido?
(So) correta(s) APENAS a(s) afirmativa(s)
(A) Availability Management
(A) I.
(B) II. (B) Capacity Management
(C) III. (C) Service Level Management
(D) I e II. (D) IT Service Continuity Management
(E) II e III. (E) Financial Management for IT Service

6
TCNICO(A) DE INFORMTICA JNIOR
27 31
Entre os principais elementos constantes nos livros ITIL, A medida de avaliao mais citada para comparar sistemas
elementos esses que se inter-relacionam e se sobrepem computacionais o desempenho. Algumas medidas de de-
em alguns tpicos, incluem-se os abaixo relacionados, sempenho tpicas envolvem grandezas, como o tempo m-
EXCETO a(o) dio de execuo de instruo, que expressa a (o)
(A) Entrega de Servio. (A) mxima taxa de transferncia de dados entre memria
(B) Escrita de Programas. e CPU.
(C) Perspectiva de Negcio. (B) mdia aritmtica por grupos distintos de instrues com
(D) Gerenciamento da Segurana. base booleana.
(C) mdia ponderada do tempo de execuo de instruo
(E) Gerenciamento de Aplicaes.
pela probabilidade de ocorrncia da instruo.
(D) tempo mdio de execuo de programas em
28 background por instruo individual.
O Gerenciamento de Servios de TI um(a) (E) tempo mdio de execuo de programas representati-
(A) comando relacionado a um projeto determinado em que vos para a aplicao de interesse.
as pessoas envolvidas se dedicam apenas a ele para
que os processos sejam implementados. 32
(B) conjunto formado por pessoas, processos e ferramen- Com relao arquitetura de computadores, o grande objeti-
tas que cooperam para assegurar a qualidade dos ser- vo das tcnicas de melhoria de desempenho reduzir a ine-
vios com suporte a nveis de servios acordados pre- ficincia. Algumas formas de atingir essa reduo incluem:
viamente com o cliente.
I definir uma organizao adequada para o sistema;
(C) departamento dentro de uma empresa que trata do le-
II reduzir ociosidade dos componentes;
vantamento, desenvolvimento e implantao dos pro-
III suportar funes que no sero utilizadas.
cessos administrativos internos de auditoria e
governana. (So) correta(s) APENAS a(s) forma(s)
(D) organizao de dados distribudos por tarefas dentro (A) I. (B) II.
de uma equipe de programadores, comandada pela (C) III. (D) I e II.
demanda de processos geradores de servios dos di- (E) II e III.
versos departamentos da empresa.
(E) tecnologia necessria para prover servios com maior
33
A tcnica de acelerao de execuo de operaes, inici-
automao das atividades, com orientao totalmente
almente associada a processadores RISC, mas atualmen-
direcionada a sistemas.
te utilizada de forma extensa em todos os processadores
modernos, a
29 (A) Asynchronous. (B) Caching.
Entre os domnios do COBIT que so caracterizados pelos (C) Overhead. (D) Pipelining.
seus processos e pelas atividades executadas em cada (E) Virtual.
fase de implantao da governana de TI, NO correto
incluir 34
(A) planejamento e organizao. Com relao ao hardware dos computadores, analise as
(B) aquisio e implementao. afirmaes a seguir.
(C) entrega e suporte.
(D) monitorao. I A velocidade do processador menor que a veloci-
(E) recursos de TI. dade da memria RAM.
II A memria cache pode operar com endereos fsi-
30 cos ou virtuais.
Disponibilizar fontes alternativas de recursos e componen- III Os dispositivos de entrada e sada so conversores
tes de redes e sistemas por meio de processos ou de re- de representao fsica de dados.
dundncias fsicas refere-se a que processo do COBIT? IV A capacidade de armazenamento de um Hard Disk
(A) Identificar e Alocar Custos. depende do tipo de processador.
(B) Gerenciar a Configurao.
So corretas as afirmaes
(C) Gerenciar Problemas e Incidentes.
(A) I e IV, apenas. (B) II e III, apenas.
(D) Garantir Continuidade dos Servios.
(C) I, II e III, apenas. (D) I, II e IV, apenas.
(E) Definir e Gerenciar Nveis de Servio. (E) I, II, III e IV.

7
TCNICO(A) DE INFORMTICA JNIOR
35 39
Em um computador, a unidade central de processamento Uma arquitetura de rede definida pelas camadas ou nveis
tem a funo de executar os programas armazenados na que a compem, pela interface entre essas camadas e pe-
memria principal, buscando cada instruo, interpretan-
las regras de comunicao entre camadas de mesmo nvel
do-a e, depois, executando-a. Ela compreende duas gran-
des subunidades e, dentre elas, a que tem por funo bus- em equipamentos distintos, conhecidas como protocolo. Com
car, interpretar e regular a execuo das instrues como relao ao exposto, analise as afirmativas a seguir.
os demais componentes do computador, a unidade
(A) auxiliar. I A arquitetura TCP/IP possui 4 nveis onde o nvel 1
(B) aritmtica e lgica. incorporado ao sistema operacional, os nveis 2 e 3
(C) de controle. lidam com os meios de comunicao, o nvel 4 pode
(D) de processamento lgico. ser escrito pelos usurios, e todos usam endereos
(E) de entrada e sada de dados. IP.
II Os mdulos de software de protocolo em cada m-
36
quina podem ser representados como camadas com-
Qual das tecnologias abaixo corresponde a um salto
tecnolgico que permitiu a popularizao das redes de partilhadas, em que cada camada cuida de uma parte
computadores? do servio de comunicao com a rede.
(A) Ethernet (B) Extranet III O protocolo de nvel N no n destino tem que rece-
(C) Internet (D) Macintosh ber o mesmo objeto enviado pelo protocolo de nvel
(E) Windows N no n origem.

37 Est correto APENAS o que se afirma em


(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III.

Que topologia de rede caracterizada pela figura acima? 40


(A) Anel (B) Barramento Qual caracterstica dentre as descritas abaixo, NO se re-
(C) Estrela (D) Extranet fere ao protocolo IP (Internet Protocol)?
(E) Sequencial (A) Bem-intencionado - os pacotes s so descartados
quando todos os recursos so exauridos.
38 (B) No confivel - entrega no garantida, sem controle
Em uma conversa entre dois tcnicos de informtica sobre de sequenciamento, no detecta erros nem informa o
conexes de computadores em rede, um deles cometeu transmissor.
um EQUVOCO ao afirmar que (C) Orientado a pacote - cada pacote tratado indepen-
(A) as informaes de rotas para a propagao de paco- dentemente dos outros.
tes podem ser configuradas de forma esttica pelo ad- (D) Time to live - cada datagrama tem um campo que diz
ministrador da rede ou coletadas por meio de proces- que, aps determinado tempo, o datagrama pode ser
sos dinmicos executando na rede. descartado.
(B) os roteadores so capazes de ler e analisar os datagramas (E) Verstil - permite que gateways enviem mensagens de
IP contidos nos quadros transmitidos pela rede. erro ou de controle para outros gateways ou mquinas.
(C) os roteadores possuem uma tabela interna que lista as
redes de seu conhecimento e informa o que fazer quan- 41
do chegar um datagrama com endereo desconhecido. Um projeto completado com sucesso se
(D) os hubs so os dispositivos responsveis por interligar (A) aprovado por seu gerente.
redes diferentes, inclusive podendo interligar redes que (B) chegar a seu produto final.
possuam arquiteturas distintas. (C) for concludo dentro do prazo estipulado.
(E) um switch encaminha os pacotes apenas para o desti- (D) no ultrapassar ao oramento previsto.
natrio correto, pois identifica as mquinas pelo ende- (E) atender s necessidades e expectativas dos
reo MAC, que esttico. stakeholders.

8
TCNICO(A) DE INFORMTICA JNIOR
42 47
No que se refere ao gerenciamento de projetos, a estima- As modernas tecnologias proporcionam enorme agilidade
tiva de limitaes determina s empresas, mas tambm trazem novos riscos para a se-
gurana da informao. Essas tecnologias so as que se
(A) como o projeto dever ser conduzido pelos usurios.
referem a
(B) o nmero de reas de negcios a serem informatizadas.
(A) sistemas operacionais.
(C) o quanto de autonomia pode ser dada ao gerente do projeto. (B) equipamentos de informtica.
(D) os recursos disponveis para a execuo do projeto. (C) especifcaes para segurana financeira.
(E) os volumes de informaes dos processos envolvidos (D) transporte, armazenamento e manipulao de dados.
no projeto. (E) velocidade de acesso informao eletrnica.

43 48
Ao ser questionado sobre o que vem a ser uma Assinatura
Que tipo de diagrama de redes tem por finalidade relacio-
Digital, um tcnico de informtica respondeu que um(a)
nar e coordenar as diversas atividades, os eventos e os (A) conjunto formal de regras que devem ser seguidas
caminhos crticos de um projeto? pelos utilizadores dos recursos de uma organizao
(A) Grfico CPM. visando segurana de documentos que circulam em
(B) Grfico ERP. sua rede interna.
(C) Diagrama de Fluxo de Dados. (B) conjunto de dados criptografados, associados a um
(D) Diagrama Entidade-Relacionamento. documento do qual so funo, garantindo a integrida-
(E) Fluxograma de Sistemas de Projetos. de do documento associado, mas no a sua
confidencialidade.
(C) software que tem como funo detectar ou impedir a
44 ao de um cracker, de um spammer ou de qualquer
Qual das proposies a seguir pertence classe das de- agente externo estranho ao sistema.
clarativas, aceitando apenas dois valores que se excluem, (D) barreira que impede ou limita o acesso informao,
verdadeiro (V) ou falso (F)? que est em ambiente controlado, geralmente eletrni-
(A) Escreva um livro. co, e que, de outro modo, ficaria exposta a uma altera-
(B) Onde Maria mora? o no autorizada por elemento mal intencionado.
(E) transformao reversvel da informao, de forma a
(C) Que belo automvel este amarelo!
torn-la ininteligvel a terceiros, utilizando-se, para tal,
(D) Duas retas de um plano so paralelas ou incidentes.
de algoritmos determinados e uma chave secreta.
(E) Verifique a instalao eltrica.
49
45 A informao, que crtica para as atividades da empresa,
Considere a seguinte proposio: na eleio para a presi- cuja integridade deve ser preservada a qualquer custo e
dncia, o candidato P ser eleito ou no ser eleito. cujo acesso deve ser restrito a um nmero bastante redu-
Do ponto de vista lgico, a afirmao da proposio cons- zido de pessoas, deve ser classificada, segundo os nveis
de prioridade, como
titui um(a)
(A) abstrata. (B) confidencial.
(A) silogismo. (B) contingncia.
(C) interna. (D) pblica.
(C) contradio. (D) equivalncia. (E) secreta.
(E) tautologia.
50
46 As medidas de segurana so um conjunto de prticas que,
Qual o conectivo lgico da proposio Jos corre, mas quando integradas, constituem uma soluo global e efi-
no alcana o nibus? caz da segurana da informao. Entre as principais medi-
das, NO correto incluir o(a)
(A) Conjuno
(A) custo da tecnologia.
(B) Condicional
(B) anlise de riscos.
(C) Negao (C) diretiva de segurana.
(D) Disjuno (D) especificao de segurana.
(E) Disjuno Exclusiva (E) administrao de segurana.

9
TCNICO(A) DE INFORMTICA JNIOR