Escolar Documentos
Profissional Documentos
Cultura Documentos
INSTRUÇÕES
1º) Verifique se este caderno corresponde à sua 7º) É proibido fazer anotação de informações
opção de cargo e se contém 30 questões, numeradas relativas às suas respostas no comprovante de
de 1 a 30. Caso contrário, solicite ao fiscal da sala inscrição ou em qualquer outro meio, que não os
outro caderno. Não serão aceitas reclamações permitidos, assim como recusar-se a entregar o
posteriores. material da prova ao término do tempo destinado
para a sua realização.
2º) A prova é composta por 30 (trinta) questões
objetivas, de múltipla escolha, sendo apenas uma 8º) O candidato deverá preencher a caneta o
resposta a correta. Cartão de Respostas, escolhendo dentre as
alternativas A, B, C, D e E, preenchendo
3º) O tempo de duração da prova é de 3 (três) horas.
totalmente a célula correspondente à alternativa
4º) Não é permitida consulta a qualquer material, e os escolhida, sendo desconsiderada a resposta se
candidatos não poderão conversar entre si, nem não for atendido o referido critério de
manter contato de espécie alguma. preenchimento. Rasuras e a informação de mais
5º) Os telefones celulares e similares não podem ser de uma alternativa na mesma questão anulará a
manipulados e devem permanecer desligados resposta, bem como o preenchimento a grafite.
durante o período em que o candidato se encontrar Responda a todas as questões. Os rascunhos não
na sala, bem como os pertences não utilizados para a serão considerados em nenhuma hipótese.
prova deverão estar embaixo da carteira, ficando 9º) Não haverá substituição do Cartão de
automaticamente excluído o candidato que for Respostas por erro do candidato.
surpreendido contrariando essas orientações.
10º) O candidato poderá levar consigo o caderno
6º) O candidato só poderá deixar a sala da prova de provas após decorridas duas horas do início da
após 1 (uma) hora do início da prova, exceto os três prova. Não será oferecido outro momento para a
últimos candidatos, os quais só poderão deixar o retirada do mesmo.
local quando todos terminarem a prova.
11º) É proibida a divulgação ou impressão parcial
ou total da presente prova. Direitos Reservados.
IFRS – Concurso Público Edital 09/2014 – Caderno de Provas – Técnico de Laboratório/Área: Informática
1. Atualmente é possível a instalação de d) O comando umask permite definir uma máscara
softwares de virtualização nos computadores, padrão de permissões para criação de novos
os quais possuem o propósito de permitir que arquivos e diretórios.
sistemas operacionais possam rodar um
dentro do outro. São exemplos de softwares e) O comando whereis indica onde estão
de virtualização: armazenados os arquivos binários, fontes e
a) VmWare, VirtualPC e VirtualYaST. páginas de manual de um comando dado.
2
IFRS – Concurso Público Edital 09/2014 – Caderno de Provas – Técnico de Laboratório/Área: Informática
a) Apenas II. indique qual de suas ferramentas equivale ao
Microsoft Excel:
b) Apenas I.
a) LibreOffice Math.
c) Apenas III.
b) LibreOffice Base.
d) Apenas I e III.
c) LibreOffice Excel.
e) Apenas I e II.
d) LibreOffice Calc.
__________________________________________
7. Sobre o pacote LibreOffice, analise as e) LibreOffice Draw.
proposições a seguir: __________________________________________
I – Algumas funcionalidades do LibreOffice não serão 10. O Microsoft Excel é uma poderosa ferramenta
disponibilizadas ao usuário caso não haja uma Java de planilha de cálculos. Ela permite o uso de
Runtime Environment (JRE) presente no fórmulas que executam diversos cálculos em
computador. uma planilha. Sobre o funcionamento das
fórmulas no Excel, analise as seguintes
II – A funcionalidade “Assistente de Cartas” do
proposições:
LibreOffice Writer é uma das funcionalidades que
necessitam de uma Java Runtime Environment I – Toda fórmula do Excel inicia com o sinal de
(JRE). igualdade “=”.
III – Para a instalação do pacote LibreOffice no Linux II – É possível inserir valores e operadores nas
estão disponíveis versões para sistemas de 32-bit e células do Excel para realizar cálculos. Para facilitar
64-bit. a realização de cálculos mais complexos o Excel
permite a inserção de referências que identificam
Marque a alternativa que apresenta apenas as
suas células através do uso de letras (que
proposições CORRETAS.
representam as colunas) e números (que
a) Apenas I e III. representam as linhas).
b) Apenas I e II. III – É possível copiar uma fórmula para outras
células.
c) I, II e III.
Marque a alternativa que apresenta apenas as
d) Apenas III. proposições CORRETAS.
e) Apenas II e III. a) Apenas I.
__________________________________________ b) I, II e III.
8. O pacote LibreOffice pode ser instalado nos c) Apenas I e II.
seguintes sistemas operacionais: d) Apenas II e III.
a) Windows 7 e GNU/Linux. e) Apenas I e III.
b) Windows 7 e Safari. __________________________________________
c) GNU/Linux e Safari. 11. Considerando as afirmativas I, II e III, sobre
as medidas para avaliar o desempenho de um
d) Safari e Unix. sistema de disco, qual(is) está(ão)
e) Windows Server 2003 e Chrome. CORRETA(S)?
3
IFRS – Concurso Público Edital 09/2014 – Caderno de Provas – Técnico de Laboratório/Área: Informática
a) I, II e III. e) Uma tela de monitor de LCD consiste em duas
placas de vidro paralelas entre as quais há um
b) Apenas II.
volume selado que contém um cristal líquido.
c) Apenas I e III.
__________________________________________
d) Apenas I e II. 14. Em relação aos tipos de memória
e) Apenas II e III. empregados em um computador, qual possui
o menor tempo de acesso?
__________________________________________
a) CDs ou DVDs.
12. Com relação à tecnologia de memória flash,
classifique as afirmativas abaixo como b) Registradores.
verdadeiras (V) ou falsas (F) e assinale a c) Memória Principal.
alternativa que apresenta a sequência
CORRETA, de cima para baixo: d) Memória Flash.
( ) Em um sistema de memória flash, os bits são e) Memória Cache.
armazenados enviando sinais eletrônicos __________________________________________
diretamente para o meio de armazenamento.
15. Com relação às arquiteturas de
( ) Dispositivos de memória flash, chamados de microprocessadores, classifique as
drives flash, possuem capacidade não superior a afirmativas abaixo como verdadeiras (V) ou
algumas centenas de MB. falsas (F) e assinale a alternativa que
( ) Por serem facilmente conectados e apresenta a sequência CORRETA, de cima
desconectados de um computador, dispositivos de para baixo:
memória flash são ideais para armazenamento de ( ) Arquitetura de Harward caracteriza-se por um só
dados off-line. barramento externo, compartilhado entre dados e
( ) Cartões de memória SD (Secure Digital) e SDHC endereços.
(SD de alta capacidade) são exemplos de aplicações ( ) Na Arquitetura de Von Neumann existem dois
da tecnologia de memória flash. barramentos externos independentes para dados e
endereços.
a) V, V, F, V. ( ) A Arquitetura de Von Neumann tem baixo custo,
mas apresenta desempenho limitado pelo gargalo no
b) V, F, V, F. barramento.
c) F, F, V, F. ( ) A Arquitetura de Harward reduz o gargalo no
d) F, V, V, F. barramento, mas acarreta um encarecimento do
sistema como um todo.
e) V, F, V, V.
__________________________________________
13. Sobre os dispositivos de entrada/saída de um a) F, V, F, V.
computador, assinale a alternativa
INCORRETA: b) V, V, F, F.
4
IFRS – Concurso Público Edital 09/2014 – Caderno de Provas – Técnico de Laboratório/Área: Informática
e) O modelo de arquitetura RISC é usado no a) Um sistema operacional multiprocessado
processador SPARC. distribui as tarefas entre dois ou mais
processadores.
__________________________________________
17. Considerando as afirmativas I, II e III, sobre b) Um sistema operacional multiprogramado divide
os processadores modernos, qual(is) está(ão) o tempo de processamento entre vários
CORRETA(S)?: processos, procurando manter o processador
I. A família de processadores Intel Core i7 Extreme livre (sem processamento) para diminuir o
Edition possui modelos com até seis núcleos. consumo de energia do computador.
II. Um processador que tem mais de um núcleo é c) Um sistema operacional multitarefa permite que
conhecido como processador Multicore: Dualcore vários processos estejam carregados em
(dois núcleos); Quadcore (quatro núcleos); etc. memória, sendo que um pode estar ocupando o
processador e outros ficam enfileirados,
III. A família de processadores Phenom II AMD aguardando a sua vez.
possui modelos com até seis núcleos.
d) Um sistema operacional multiusuário permite
que vários usuários utilizem o computador ao
a) Apenas II. mesmo tempo, seja por diversos terminais, seja
por conexão remota como o SSH.
b) I, II e III.
e) Em um sistema operacional monobloco o núcleo
c) Apenas I e II.
consiste em um único processo, executando em
d) Apenas III. uma memória protegida (espaço de núcleo) as
principais funções. Ex.: Windows e Linux.
e) Apenas II e III.
__________________________________________
__________________________________________
18. Classifique cada uma das afirmativas abaixo 20. Considerando as afirmativas I, II e III, sobre o
como verdadeira (V) ou falsa (F) e assinale a gerenciamento de processos em um sistema
alternativa que apresenta a sequência operacional, qual(is) está(ão) CORRETA(S)?
CORRETA, de cima para baixo: I. Caracterizado dentro do sistema operacional
( ) A ULA (Unidade Lógica Aritmética) controla o como gerência de processos, o código-fonte do
hardware do computador no nível mais baixo, sendo kernel é o processo de inicialização, também
a interface entre o software básico do sistema e o denominado boot do sistema.
hardware. II. Um processo está sempre rodando ou em “modo
( ) A UC (Unidade de Controle) é a parte do usuário” ou em “modo kernel”.
processador encarregada de fazer todas as III. O corpo principal de um programa de usuário é
operações aritméticas e integra a CPU. executado em “modo usuário” e chamadas a sistema
( ) O BIOS (Basic Input Output System) são executadas em “modo kernel”.
encarrega-se de detectar, por meio de sinais
elétricos, as interrupções geradas pelos periféricos
a) I, II e III.
de entrada e saída.
b) Apenas II e III.
a) V, V, V.
c) Apenas III.
b) F, V, V.
d) Apenas I e III.
c) V, V, F.
e) Apenas I e II.
d) F, F, F.
__________________________________________
e) F, V, F.
21. Um Gerente de Rede de Computadores tem a
__________________________________________ intenção de dividir um intervalo de endereços IP
19. Em relação à classificação dos sistemas de 192.168.1.0 à 192.168.1.255 em exatamente
operacionais, assinale a alternativa quatro sub-redes classe C. Assinale a alternativa
INCORRETA: que apresenta a alternativa correta:
5
IFRS – Concurso Público Edital 09/2014 – Caderno de Provas – Técnico de Laboratório/Área: Informática
a) A máscara de rede a ser criada pelo gerente é 24. O modelo OSI é uma estrutura em camadas
255.255.255.192. para a implementação de sistemas em rede.
Assinale a alternativa que apresenta
b) A máscara de rede a ser criada pelo gerente é
corretamente as 7 camadas, conforme descrito
255.255.255.0.
no modelo ISO/OSI:
c) A máscara de rede a ser criada pelo gerente é
a) Camada Física, Camada de Enlace de Dados,
255.255.255.64.
Camada de Rede, Camada de Transporte,
d) A máscara de rede a ser criada pelo gerente é Camada de Sessão, Camada de Autenticação, e
255.255.255.128. Camada de Aplicação.
e) A máscara de rede a ser criada pelo gerente é b) Camada Física, Camada de Definição, Camada
255.255.255.255. de Rede, Camada de Transporte, Camada de
Sessão, Camada de Aperfeiçoamento, e Camada
__________________________________________ de Aplicação.
22. Considerando as seguintes sentenças sobre c) Camada Física, Camada de Enlace de Dados,
dispositivos de rede, qual(is) está(ão) Camada de Firewall, Camada de Transporte,
CORRETA(S)?: Camada de Autenticação, Camada de
I – Placas de rede são dispositivos que apenas Apresentação, e Camada de Aplicação.
recebem tráfego da rede. d) Camada Física, Camada de Enlace de Dados,
II – Hubs são dispositivos utilizados com o objetivo Camada de Rede, Camada de Transporte,
de eliminar colisões de pacotes. Camada de Sessão, Camada de Apresentação, e
Camada de Proteção.
III – Switches são dispositivos que sempre enviam os
pacotes recebidos em uma porta para todas as e) Camada Física, Camada de Enlace de Dados,
demais portas. Camada de Rede, Camada de Transporte,
Camada de Sessão, Camada de Apresentação, e
IV– Roteadores podem interconectar redes distintas. Camada de Aplicação.
__________________________________________
a) Apenas I e II. 25. Os protocolos UDP e TCP são utilizados para
implementar a Camada de Transporte na pilha de
b) Apenas II e III. protocolos TCP/IP. Assinale a alternativa
c) Apenas I e IV. INCORRETA sobre estes protocolos:
6
IFRS – Concurso Público Edital 09/2014 – Caderno de Provas – Técnico de Laboratório/Área: Informática
a) Apenas I. I – A confidencialidade deve controlar para que todos
os usuários sempre possam acessar os arquivos.
b) Apenas II.
II – A disponibilidade deve garantir que os dados
c) Apenas III.
serão sigilosos para todos os usuários.
d) Apenas I e III.
III – A integridade deve garantir que os dados só
e) Apenas II e III. possam ser modificados por usuários e serviços com
__________________________________________ autorização para tal.
27. Considerando as seguintes sentenças sobre
o processo e protocolos de transmissão de e-
mails, qual(is) está(ão) CORRETA(S)?: a) Apenas I.
I – O Protocolo SNMP é utilizado para o cliente b) Apenas II.
realizar a conexão com o servidor de e-mails para c) Apenas III.
envio de mensagens para outros clientes de e-mails.
d) Apenas I e III.
II – O Protocolo POP3 é utilizado para realizar
download de mensagens no servidor de e-mails. e) Apenas II e III.
__________________________________________
III – O protocolo IMAP4 não possui nenhuma
30. Um dos pontos críticos para gerentes de TI é
funcionalidade diferente em relação ao POP3.
a Segurança da Informação. Considerando as
seguintes sentenças sobre os sistemas de
segurança, qual(is) está(ão) CORRETA(S)?:
a) Apenas I.
I – Firewalls podem ser utilizados para bloquear a
b) Apenas III.
entrada de pacotes de uma origem específica.
c) Apenas II.
II – Intrusion Detection Systems (Sistemas de
d) Apenas I e II. Detecção de Intrusões) baseados em anomalias
e) Apenas I e III. detectam apenas ataques baseados em um conjunto
__________________________________________ de assinaturas pré-definidas.
28. Gerentes de Redes utilizam diversas III – VPNs (Virtual Private Networks) são zonas
ferramentas para contabilizar, verificar e manter a desmilitarizadas, onde devem ficar os servidores com
rede. Considerando as seguintes sentenças serviços que possuem acesso ao público.
sobre estas ferramentas utilizadas para realizar
este gerenciamento, qual(is) está(ão)
CORRETA(S)?: a) Apenas I e II.
I – A ferramenta PING utiliza o protocolo ICMP com o b) Apenas I.
objetivo de verificar se um dispositivo está acessível. c) Apenas II.
II – A ferramenta NSLOOKUP pode ser utilizada para d) Apenas III.
consultar um servidor DNS para obter um IP a partir
de um endereço web. e) Apenas I e III.
__________________________________________
III – A ferramenta TRACEROUTE possui a
funcionalidade de enviar e-mails para os gerentes de
redes.
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas II e III.
__________________________________________
29. Um dos pontos críticos para gerentes de TI é
a Segurança da Informação. Considerando as
seguintes sentenças sobre as metas de
segurança da informação, qual(is) está(ão)
CORRETA(S)?: