Você está na página 1de 9

PORTUGUÊS

Leia o texto a seguir e responda às questões de 1 a 5. (A) cinzento e fosca.


(B) lustroso e brilhante
SATÉLITE (C) molesto e brilhante
(D) opaco e baixa.
“Fim de tarde. (E) emplumado e embaçada.
No céu plúmbeo
A Lua baça 4. Qual das alternativas extraídas do texto pode ser
Paira substituída por “exclusivamente” , mantendo-se a máxima
Muito cosmograficamente fidelidade ao sentido do poema.
Satélite.
(A) cosmograficamente.
Desmetaforizada, (B) agora.
Desmitificada,
Despojada do velho segredo de melancolia, (C) tão-somente.
Não é agora o golfão de cismas, (D) sem show.
O astro dos loucos e dos enamorados. (E) assim.
Mas tão-somente
Satélite. 5. De acordo com a ortografia oficial, somente uma
Ah Lua deste fim de tarde, alternativa está correta. Assinale-a.
Demissionária de atribuições românticas,
Sem show para as disponibilidades sentimentais! (A) xampu - excesso - crânio
(B) previlégio - coriza - insensatez
Fatigado de mais-valia, (C) cochixo - largatixa - pechincha
Gosto de ti assim:
Coisa em si, (D) relachar - impecilho - autópsia
- Satélite.” (E) salsicha - chouriço - excessão

(Manuel Bandeira) 6. Assinale alternativa que completa corretamente as


lacunas.
1. Nesse texto, o poeta:
“___________ uma semana atrás, ________ poesias de
(A)restringe-se a uma descrição rigorosa de um fim de Bandeira, uma _______ uma, eram enviadas ________
tarde. gráfica.
(B) lamenta a morte das noites de sua juventude, pois já
não pode contemplar a lua. (A) Há, às, a, a.
(C) reduz a lua a um “golfão de cismas”. (B) A, as, à, a.
(D) manifesta o seu afeto à lua, independentemente de (C) A, às, à, à.
significações sentimentais que outros atribuíram a (D) Há, as, a, à.
ela. (E) Há, a, à, a.
(E) narra com muitos detalhes o acontecimento de um
fim de tarde. 7. Todas as frases estão corretas quanto à colocação dos
___________________________________________________ pronomes oblíquos átonos, exceto em:
2. Que palavras indicam que o poeta não está vendo a lua
como o “astro dos loucos e enamorados”. (A) Em se tratando de caso urgente, nada o retinha em
casa.
I. fatigado / satélite (B) Ninguém tratou-me mal durante o evento.
II. melancolia (C) Se eu pudesse dizer-lhe a verdade, tudo se
III. desmetaforizada resolveria.
IV. despojada (D) No portão de entrada da cidade lia-se, em letras
V. disponibilidades sentimentais
garrafais, numa placa de bronze: “Estranhos,
afastem-se!”
São corretas:
(E) Logo que me formar, colocar-me-ei à disposição da
empresa.
(A) I e III
(B) III, IV e V
(C) III e IV
(D) I, II e III
(E) III e V
8. Indique a alternativa em que a regência verbal esteja de
acordo com a norma culta.

(A) Somos em vinte nesta sala.


(B) Ele passou mal, porque aspirou profundamente ao
3. No contexto do poema, as palavras plúmbeo e baça perfume das flores.
devem ser entendidas, respectivamente, como:

Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)


2
(C) Ele não obedece os mais velhos. (C) não tenho dinheiro suficiente para comprar meia
(D) Todos assistiram ao treino. dúzia de lírios.
(E) Prefiro filmes do que novelas. (D) não tenho dinheiro suficiente para comprar duas
dúzias de lírios.
9. Todas as concordâncias nominais estão corretas, exceto (E) tenho dinheiro suficiente para comprar uma dúzia de
em: lírios.

(A) Estou quite com os meus compromissos. 13. Dada a série:


(B) As fotocópias seguirão anexo à carta. 2 8 32 128 ___ ___.
(C) Ela disse ao professor: “muito obrigada”.
(D) A irmã de Marcos estava meio preocupada. Encontre os dois termos que seguem o número 128.
(E) As moças usavam blusas verde-claras.
___________________________________________________ (A) 256 e 384
(B) 256 e 512
10. Assinale a alternativa correta quanto à concordância (C) 512 e 2048
verbal. (D) 512 e 1024
(E) 256 e 1024
(A) Houveram sérios compromissos durante o
seminário. 14. Num lote de 150 casacos há 3 casacos brancos a menos
(B) Fazia vários dias que o deputado faltava às que vermelhos, mas 5 brancos a mais que verdes. Se o
reuniões. lote todo for composto de casacos vermelhos, brancos e
(C) Podem haver cálculos incorretos na planilha. verdes, quantos casacos vermelhos há?
(D) Existe muitas pessoas preocupadas com as causas
sociais. (A) 111
(E) Promove-se festas beneficentes no meu clube. (B) 55
(C) 65
(D) 85
RACIOCÍNIO LÓGICO (E) 52

11. Um agente de viagens atende três amigas. Uma delas é 15. Preencha a lacuna adequadamente.
loura, outra é morena e a outra é ruiva. O agente sabe
Quarto
que uma delas se chama Bete, outra se chama Elza e a
(6)
outra se chama Sara. Sabe, ainda, que cada uma delas
Casa
fará uma viagem a um país diferente da Europa: uma
(4)
delas irá à Alemanha, outra irá à França e a outra irá à
Computador
Espanha. Ao agente de viagens, que queria identificar o
(10)
nome e o destino de cada uma, elas deram as seguintes
Fogão
informações:
( )

A loura: "Não vou à França nem à Espanha". (A) 5


A morena: "Meu nome não é Elza nem Sara".
(B) 14
A ruiva: "Nem eu nem Elza vamos à França".
O agente de viagens concluiu, então, acertadamente, que: (C) 16
(D) 8
(E) 20
(A) A loura é Sara e vai à Espanha.
(B) A ruiva é Sara e vai à França.
(C) A ruiva é Bete e vai à Espanha.
(D) A morena é Bete e vai à Espanha.
(E) A loura é Elza e vai à Alemanha.

16. Em um almoço de confraternização há 15 participantes.


Podemos afirmar que:

(A) Pelo menos dois participantes nasceram no mesmo


12. As rosas são mais baratas que os lírios. Não tenho mês.
dinheiro suficiente para comprar duas dúzias de rosas. (B) 50% dos participantes nasceram no mesmo mês.
Logo: (C) No máximo, três participantes nasceram no mesmo
mês.
(A) tenho dinheiro suficiente para comprar uma dúzia de (D) Pelo menos dois participantes nasceram no mesmo
rosas. ano.
(B) não tenho dinheiro suficiente para comprar uma (E) 50% dos participantes nasceram no mesmo ano.
dúzia de rosas.

Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)


3
(D) Jurandir programa em JAVA e Márcio em linguagem
17. Se 7 homens em 100 são criminosos, quantos em 500 C.
não são criminosos? (E) Karina programa em linguagem C e Kátia em
Pascal.
(A) 465
(B) 564 CONHECIMENTOS ESPECÍFICOS
(C) 645
21. Uma Extranet diferencia-se da Internet no seguinte
(D) 654 aspecto:
(E) 445
(A) Por utilizar um browser diferente do que é usado
18. Observe a sentença: para o acesso à Internet.
“Todo técnico de informática entende de computador. (B) Em uma Extranet é necessário que haja uma
Algumas pessoas que estudam em uma faculdade não interface Java específica para que o acesso seja
entendem de computador”. possível pelos parceiros de negócio.
A partir da sentença é correto concluir que: (C) São disponibilizados meios de acesso que
compartilhem recursos como aplicações a clientes
(A) As pessoas que não estudam em uma faculdade e/ou fornecedores que devem ser identificados por
entendem de computador. mecanismos de controle de acesso aos mesmos.
(B) Alguns técnicos de informática que estudam em uma
faculdade não entendem de computador. (D) A exemplo da Internet não existe preocupação com
(C) Nenhum técnico de informática estuda em alguma o conteúdo que é disponibilizado para os clientes,
faculdade. desde que seja feito pelos links WAN.
(D) Todos os técnicos de informática estudam em (E) Ocorre dentro da rede WAN e da MAN.
alguma faculdade.
(E) Todos os técnicos de informática que estudam em 22. O modelo TCP/IP se comparado ao modelo OSI não
uma faculdade entendem de computador. possui quais camadas?

19. Marta corre tanto quanto Rita e menos do que Juliana. (A) 5 e 6.
Fátima corre tanto quanto Juliana. Logo: (B) 1, 2 e 3.
(C) 4 e 7.
(A) Fátima corre menos do que Rita.
(D) 1 e 2.
(B) Fátima corre mais do que Marta.
(E) 3 e 4.
(C) Juliana corre menos do que Rita.
(D) Marta corre mais do que Juliana. 23. Um NOC (Networking Operation Center) deve centralizar
(E) Juliana corre menos do que Marta. as operações relativas a:

(A) Backup corporativo, segurança e continuidade da


operação.
(B) Segurança, recebimento de chamadas do usuário
final e contingência.
(C) Instalação de desktops, contingência e segurança.
(D) Gerenciamento de rede, links e centralização dos
incidentes relativos às redes operadas.
(E) Configuração de softwares do MS-Office, backup e
segurança.
24. Do ponto de vista de melhores práticas na instalação de
software para gerenciamento de redes é correto afirmar
que:

(A) Sempre que possível agrupar máquinas com


20. Jurandir, Kátia, Karina e Márcio são programadores. Eles diversas funcionalidades em uma só. Isto facilita os
trabalham com a linguagem JAVA, Visual Basic, C e processos de resolução de problemas.
Pascal.
Jurandir diz: “Eu programa em Pascal e Márcio em (B) As ferramentas de gerenciamento de redes não
linguagem C”. necessitam de máquinas específicas para seu
Márcio diz: “Karina programa em Visual Basic e Kátia em correto funcionamento. Esta é uma característica
linguagem C”. que proporciona uma enorme economia visto que
Karina diz: “Márcio programa em linguagem C e Kátia em estas ferramentas necessitam de pouco espaço em
JAVA. disco e processamento dos servidores onde serão
Sabendo que apenas uma pessoa mente, podemos instaladas.
afirmar que: (C) Sempre que possível, designar máquinas
específicas para cada ferramenta de gerenciamento,
(A) Jurandir programa em Pascal e Kátia em Visual separando inclusive servidores de base de dados
Basic. em máquinas específicas para tal fim.
(B) Karina programa em Visual Basic e Márcio em (D) Geralmente um software de gerenciamento e
JAVA. administração de redes necessita de uma partição
(C) Márcio programa em linguagem C e Kátia em Java. específica para seu funcionamento. O restante das
configurações, inclusive a necessidade de
Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)
4
incremento de mais máquinas são feitos de maneira (D) Acionamento de alarmes em caso de invasão de
automática. sistemas lógicos e manutenção das aplicações
(E) As características de auto-provisionamento destes hospedadas sem custo adicional.
software fazem com que sejam utilizados servidores (E) Oferencimento de níveis de segurança 100%
que podem ser compartilhados com outras seguros.
aplicações, por exemplo servidores web e de correio.
29. Quanto aos níveis de atendimento técnico que podem ser
25. O CiscoWorks é uma ferramenta de: disponibilizados por uma central de chamados a melhor
descrição dentre as apresentadas seria:
(A) Gerenciamento visual de topologias de rede. (A) Nível 1: telefonistas. Nível 2: técnicos. Nível 3:
(B) Gerenciamento de perfis de ativos. gerência.
(C) Gerenciamento de inventário. (B) Nível 1: problemas de aplicativos. Nível 2:
(D) Gerenciamento centralizado de patches. problemas de sistema operacional. Nível 3:
problemas de sistemas.
(E) Gerenciamento de configuração de rede.
(C) Nível 1: técnicos alocados em uma central de
atendimento que podem resolver problemas durante
26. Quanto ao sistema Linux é correto afirmar: a ligação telefônica ou registrá-los. Nível 2: uma
(A) Foi desenvolvido pela BSD (Berkeley Software equipe de campo é mobilizada para a resolução do
Distribution). problema. Nível 3: pode ocorrer o acionamento de
(B) É um sistema proprietário da IBM, sendo atualmente um fornecedor externo.
desenvolvido para o ambiente Mainframe. (D) Nível 1, nível 2 e nível 3.
(C) Foi desenvovido com a filosofia Open Source, mas (E) Nível 1: URA. Nível 2 telefonistas. Nível 3: técnicos.
atualmente os custos de licenciamento estão
equiparados com os da Microsoft. 30. Os webswitches são dispositivos:
(D) É uma implementação do UNIX para plataforma
Intel, pode coexistir em uma mesma máquina com (A) Que podem ser configurados como cache em
sistemas já existentes como o Windows e é muito topologias que requeiram Proxy reverso.
útil para desenvolvedores de aplicações em UNIX (B) Que aceleram a conexão SSL, funcionando como
devido ao seu baixo custo e facilidade de terminadores e hospedeiros de certificados digitais.
implementação. (C) Que auxiliam os switches de camada 2 na definição
(E) Por ser um sistema de código aberto abre muitas de VLANs.
vulnerabilidades para os ataques da Internet. (D) Que substituem servidores Web no processamento
de aplicativos de e-commerce.
(E) De rede que atuam nas camadas 4-7 do modelo de
referência OSI e que proporcionam a distribuição de
carga entre servidores transacionais, links e
firewalls.

27. O BGP é um protocolo de roteamento externo que 31. São exemplos de Protocolos de Controle da Internet:
proporciona:
(A) SNMP, ARP e ICMP.
(A) A distribuição de carga e o acionamento automático (B) IP, IPX, SMTP e FTP.
de contingência de links Internet com ISPs
diferentes. (C) Appletalk, SNMP e http.
(B) Distribuição de carga entre links pertencentes a uma (D) ICMP, ARP, RARP e IP.
mesma rede MAN. (E) NIS, RARP, ARP e IP.
(C) Redundância de equipamentos de rede,
notadamente roteadores. 32. Um dos principais apelos para a consolidação do modelo
(D) Balanceamento de carga em estrutura de rede LAN. de NOC (Networking Operation Center) é a agilidade. Em
(E) Redirecionamento de tráfego em caso de queda nos que contexto essa agilidade pode ser expressa?
links de comunicação em redes WAN com
endereçamento IP inválido na Internet. (A) Isolando especialistas de analistas de redes e
promovendo uma troca de informações de alto nível
28. As principais características de um Datacenter são: entre estes profissionais.
(B) Estruturando um ambiente de visualização
(A) Disponibilização de servidores monitorados em
consolidado, onde os analistas deverão ficar atentos
regime 24x7.
aos alarmes gerados de forma automática, cabendo
(B) Maximização dos recursos de rede e servidores com aos mesmos acionar os responsáveis pelos ativos
a disponibilização de server farms e melhora dos comprometidos em caso de algum incidente
níveis de serviço com o usuário final graças às relacionado à rede.
caracterísiticas de alta-disponibilidade e
contingenciamento. (C) No estabelecimento de um modelo operacional que
priorize a identificação de melhorias na estrutura
(C) Uso de geradores em caso de falta de fornecimento
administrada. Consolidando uma visão de ativos
de energia elétrica e proteção de patch-panel.
críticos orientada às aplicações de negócios que
são suportadas pelos mesmos.

Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)


5
(D) Alocando profissionais experientes que não se custos e proporcionar uma visão geral dos leds
prendem a técnicas de resolução de problemas indicadores de energia e uso da CPU.
desgastadas e que tragam inovação ao dia-a-dia (C) Os servidores devem compartilhar a mesma rede
operacional da equipe responsável pela operação lógica pois a probabilidade de que uma infecção por
de rede. código malicioso em um servidor vizinho
(E) Designando um time de alto nível, que já vivenciou comprometa os demais é quase nula.
várias situações que podem vir a ser repetidas (D) Isolamento dos servidores em redes físicas e
dentro das instalações do NOC. lógicas específicas acondicionados em racks
isolados trancados com chave.
33. Dentro do contexto de configuração de software para (E) Como medida de redução de custos os servidores
gerenciamento de redes é correto afirmar que o nome podem ficar dispostos lado a lado ou empilhados em
dado à ação que informa imediatamente a ocorrência de mesas de escritório.
um evento significativo previamente definido em módulo
da MIB é denominado:

(A) trap SNMP.


(B) Management Information Base.
(C) Agente proxy.
(D) ASN.1.
(E) ASN.2.

34. Entre as vantagens de implementação de uma arquitetura


de gerenciamento de redes descentralizada pode-se citar
o tráfego descentralizado e a não existência de um ponto
único de falha. Dentre as principais desvantagens pode-
se citar:

(A) Fácil implementação e reduz investimentos.


(B) Controle da rede e escalabilidade.
(C) Conectividade e controle da rede. 38. Em acionamentos técnicos via central de help-desk é
(D) O risco não haver consolidação da base de dados e muito comum a utilização do termo SLA (Service Level
monitoração redundante. Agreement). A melhor definição para este termo é:
(E) Acompanhamento do processo e limitações.
35. Dentre as principais características do Windows NT pode- (A) É um contrato que estabece o gerenciamento dos
se destacar: acordos de níveis de serviço já firmados
anteriormente.
(A) Interface do Windows 95, SQL Server integrado e (B) É um conjunto de melhores práticas a serem
estrutura LDAP. seguidas visando a qualidade dos serviços
(B) Alta resolução de vídeo, suporte a Banco de Dados prestados ao usuário.
e aplicações e-commerce nativas. (C) O Acordo de Níveis de Serviço é um contrato
(C) Servidor Web Integrado (IIS), Interface do Windows estabelecido com o usuário detalhando quais
95 e Windows NT Directory Server. serviços serão oferecidos, de que maneira e em
quanto tempo os problemas serão resolvidos.
(D) Suporte a várias conexões simultâneas, acesso
remoto e SQL Server integrado. (D) É um contrato que prevê a alocação de recursos
imediata caso uma central de atendimento não
(E) Windows NT Directory Server, Apache e SQL Server tenha como atender a abertura de chamado.
integrados ao Sistema Operacional.
(E) É uma evolução do termo SLM (Service Level
Management).
36. O OSPF é um protocolo:
39. Os serviços de hosting são oferecidos pelos Datacenters
(A) De roteamento estático interno. e dentre suas principais vantagens pode-se citar:
(B) De roteamento dinâmico interno.
(C) De roteamento dinâmico externo. (A) Equipe especializada e disponível para as
(D) De roteamento estático externo. operações, maior disponibilidade de links de acesso
(E) De roteamento escalar interno e externo. e velocidade maior que em uma estrutura
corporativa.
(B) Disponibilização de hardware e software pelo
37. Um Datacenter típico disponibiliza controles de segurança
Datacenter ao custo dos links de transmissão.
física ao ambiente dos servidores como os listados a
seguir: (C) Gerenciamento de segurança 100% garantido
quanto a ataques oriundos da Internet.
(D) Quando o limite de performance de um servidor é
(A) Disponibilização física dos servidores deve ser na
atingido, o Datacenter prontamente disponibiliza
mesma rede dos operadores de rede a fim de
uma nova máquina para que as aplicações sejam
agilizar a resolução de problemas.
migradas de forma automática e sem nenhum custo
(B) Os racks, sempre que possível devem abrigar adicional, mesmo que tal condição não tenha sido
servidores de clientes diferentes, a fim de reduzir estabelecida no SLA.
Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)
6
(E) Em caso de alocação total da equipe de suporte do (C) Por se tratar de uma ótima fonte de obtenção de
Datacenter em outros incidentes, o mesmo se informações de gerenciamento poderá resolver os
encarrega de solicitar serviços de outros Datacenters problemas associados a esta disciplina em um
sem ônus para os serviços hospedados em suas futuro próximo.
dependências. (D) É uma evolução do SNMPv3.
(E) É uma evolução do SNMPv2.
40. Geralmente as pilhas de protocolos de rede são baseadas
no modelo OSI ou no modelo TCP/IP. É correto afirmar
que:

(A) O TCP/IP foi desenvolvido de maneira a se adequar


ao modelo OSI.
(B) O modelo OSI deu origem à ARPANET e
posteriormente à Internet.
(C) O TCP/IP e o modelo OSI são o mesmo modelo de
referência.
(D) Esses dois modelos têm camadas de rede,
transporte e aplicação, mas apresentam diferenças
nas outras camadas.
(E) O TCP/IP foi idealizado a partir do modelo OSI, logo
não se tratou de um novo modelo de referência.

44. Na criação de usuários nos sistemas Windows NT e 2000,


quando da criação de usuários nestes sistemas, é
41. Quais são as melhores formas de se medir a eficiência e atribuída uma identificação de segurança (SID, Security
a confiabilidade dos serviços executados por um NOC? Identifier) a cada usuário criado. Sobre este aspecto é
correto afirmar:
(A) Analisando-se o perfil e a experiência dos
operadores. (A) Que caso um usuário seja criado, apagado e
(B) Checando diretamente com os usuários finais se os posteriormente um novo usuário com o mesmo
serviços de instalação de estações de trabalho nome de usuário seja criado novamente, a mesma
foram satisfatórios, por exemplo. SID será atribuída pois para o sistema é o mesmo
(C) Visitando as dependências físicas e observando se perfil que está sendo criado em sua base.
as funções dos operadores estão sendo (B) A SID é gerada a partir da somatória de caracteres
respeitadas. do nome do usuário. Este aspecto garante a
(D) Contratando uma auditoria para conduzir serviços existência de uma SID para cada usuário.
de averiguação dos procedimentos realizados pela (C) Que este número é único e que cada vez que o
equipe do NOC. sistema faz referência a uma conta criada a mesma
(E) Analisando o tempo de resolução dos problemas é feita à SID da mesma e não ao nome do usuário
registrados e que tipo de ações preventivas foram ou grupo da conta.
propostas recentemente na infra-estrutura operada. (D) Este número é digitado pelo administrador do
sistema nas características do usuário. De posse de
uma tabela de SID o administrador deve checar
42. O SNMP (Simple Network Management Protocol) é parte cuidadosamente a existência de SIDs previamente
vital de uma estrutura de gerenciamento de rede. Dentre criadas de maneira a não atribuir a mesma
suas funções, pode-se destacar: identificação a novos usuários.
(E) É facultativo ao administrador utilizar ou não a SID
(A) O envio de mensagens através da porta 25 do TCP. bastando configurá-la de acordo com a Política de
(B) É responsável pela comunicação entre a estação de Segurança.
gerenciamento e os agentes (presentes nos
dispositivos). 45. O AS (Autonomous System) é parte integrante da
(C) Através dos comandos da porta 25 disparar ações configuração de qual protocolo de roteamento externo?
como: RCPT FROM; SEND TO e VERIFY.
(D) A utilização de agente proxy que é responsável por (A) RIP.
dispositivos SNMP. (B) EIGRP.
(E) A evolução para o SNMPv1 que é baseado em texto (C) BGP-4.
simples.
(D) OSPF.
(E) VRRP.
43. Sobre o RMON (Remote Monitoring) é correto afirmar
que:
46. Alguns aspectos devem ser considerados na análise de
um Datacenter, os seguintes tópicos são importantes
(A) Substitui o SNMP. neste sentido:
(B) Especifica uma tecnologia, que utilizando o
protocolo SNMP, permite a obtenção de dados
estatísticos sobre o tráfego da rede objetivando a
resolução de problemas ou capacity planning.

Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)


7
(A) Tipos de relatórios disponibilizados para o
contratante, que tipos de atividades são gerenciadas (A) Um ambiente de desenvolvimento de software.
pelo Datacenter e pelo contratante. (B) Um ambiente de pré-produção.
(B) Localização física e quantidade de dependências (C) Uma área de telefonia.
existentes.
(D) Uma empresa de serviços.
(C) Proximidade de shopping centers e serviços de
vans. (E) Um NOC.
(D) Existência de heliponto para chegada de executivos
e proximidade de aeroportos.
(E) Tipos de servidores existentes atualmente e perfil da
empresa de serviços gerais contratada.

47. O OSPF foi o primeiro protocolo de roteamento a fazer


uso de um campo do protocolo IP chamado "Type of
Service". Esta características fazia com que este
protocolo fosse capaz de:

(A) Implementar roteamento baseado em políticas na


Internet.
(B) Configurar no próprio protocolo, de forma manual,
as políticas de tipo de serviço.
(C) Rotear tráfego de tempo real em uma direção e
outro tipo de tráfego em outra direção.
(D) Limitar o número proveniente da contagem infinita.
(E) Calcular o caminho melhor, que não
necessariamente é caminho mais curto.

48. Um appliance de cache pode ser responsável por:

(A) Balancear links de acesso à Internet e firewalls


configurados em alta-disponibilidade.
(B) Acelerar o tráfego IPSec de VPNs remotas.
(C) Distribuir o tráfego entre servidores web através dos
métodos round-robin e client persistence.
(D) Assumir o armazenamento dos dados provocados
pelo cache do sistema Windows.
(E) Acelerar o acesso à web através da utilização da
funcionalidade transparent-proxy e reduzindo o número
de requisições através de um link Internet.

49. A tecnologia ATM é melhor descrita em:

(A) Automated Teller Machine.


(B) Pode enviar pacotes (quadros) de até 1600 bytes à
velocidade de 1,5 Mbps.
(C) As informações são transmitidas em pacotes de
tamanho fixo, também conhecidos como células que
têm 53 bytes sendo 5 destinados ao cabeçalho e 48
aos dados do usuário.
(D) Utiliza um protocolo de camada física chamado X.21
e chega à velocidade máxima de 64 Kbps.
(E) Funciona baseada na tecnologia X.25.

50. O ITIL (IT Infrastructure Library) é um modelo de


referência com foco em Gestão de Serviços de TI que
pode ser melhor empregado em:
Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)
8
PROVA TEÓRICO PRÁTICA 2. COM, CORBA, DCE e Forte, são exemplos de:

1. Analisando a topologia a seguir, pode-se perceber além


dos roteadores de acesso à Internet e Firewalls a
presença de quatro dispositivos. Que equipamento de
rede é esse e que funções desempenha nesta
arquitetura?

Internet

Servidores

Analista de Suporte Informática (Atendimento/ Gerenciamento de Redes)


9
P317 - Analista de Sup. Inf (Atend/Gerenciamento de Redes)/40h
01 - * 11 - E 21 - C 31 - D 41 - E
02 - C 12 - D 22 - A 32 - C 42 - B
03 - * 13 - C 23 - D 33 - A 43 - B
04 - * 14 - * 24 - C 34 - D 44 - C
05 - A 15 - A 25 - E 35 - C 45 - C
06 - D 16 - A 26 - D 36 - B 46 - A
07 - B 17 - A 27 - A 37 - D 47 - C
08 - D 18 - E 28 - B 38 - C 48 - E
09 - B 19 - B 29 - C 39 - A 49 - C
10 - B 20 - C 30 - E 40 - D 50 - E
* Indica ponto atribuído a todos os candidatos

Você também pode gostar