Você está na página 1de 15

PSP No 1/2012

07

ANALISTA DE INFRAESTRUTURA JÚNIOR


ÊNFASE EM REDES E SEGURANÇA
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:
a) este caderno, com o enunciado das 60 (sessenta) questões objetivas, sem repetição ou falha, com a seguinte distribuição:

Conhecimentos Básicos Conhecimentos


Língua Portuguesa II Matemática II Raciocínio Lógico II Língua Inglesa Específicos
Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação
1 a 10 1,5 cada 11 a 20 1,5 cada 21 a 25 1,0 cada 26 a 30 1,0 cada 31 a 60 2,0 cada
Total: 40, 0 pontos Total: 60, 0 pontos
Total: 100, 0 pontos

b) CARTÃO-RESPOSTA destinado às marcações das respostas das questões objetivas formuladas nas provas.

02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no
CARTÃO-RESPOSTA. Caso contrário, notifique o fato IMEDIATAMENTE ao fiscal.

03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográfica
transparente de tinta na cor preta.

04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta,
de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras, portanto, preencha os campos de marcação
completamente, sem deixar claros.

Exemplo:

05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-
-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado.
06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de
uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que:
a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-
-RESPOSTA.
Obs.: O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das
mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer
momento.
09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no
CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.
10 - Quando terminar, entregue ao fiscal o CADERNO DE QUESTÕES, o CARTÃO-RESPOSTA e ASSINE a LISTA DE
PRESENÇA.
11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS E 30 (TRINTA) MINUTOS,
incluído o tempo para a marcação do seu CARTÃO-RESPOSTA.
12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).

1
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
LÍNGUA PORTUGUESA II Mas deve ser assim que as pessoas morrem. Um
55 sentimento de responsabilidade apoderou-se dele.
A doida Desajeitadamente, procurou fazer com que a cabeça
repousasse sobre o travesseiro. Os músculos rígidos
A doida habitava um chalé no centro do jardim da mulher não o ajudavam. Teve que abraçar-lhe os
maltratado. [...] Os três garotos desceram manhã ombros – com repugnância – e conseguiu, afinal,
cedo, para o banho e a pega de passarinho. Só com 60 deitá-la em posição suave. [...] Seria caso talvez de
essa intenção. Mas era bom passar pela casa da doi- chamar alguém, avisar o farmacêutico mais próximo,
5 da e provocá-la. As mães diziam o contrário: que era ou ir à procura do médico, que morava longe. Mas
horroroso, poucos pecados seriam maiores. [...] Não hesitava em deixar a mulher sozinha na casa aberta e
explicavam bem quais fossem esses benefícios, ou exposta a pedradas. E tinha medo de que ela morres-
explicavam demais, e restava a impressão de que 65 se em completo abandono, como ninguém no mun-
eram todos privilégios de gente adulta, como fazer do deve morrer, e isso ele sabia não apenas porque
10 visitas, receber cartas, entrar para irmandades. E sua mãe o repetisse sempre, senão também porque
isso não comovia ninguém. A loucura parecia antes muitas vezes, acordando no escuro, ficara gelado por
erro do que miséria. E os três sentiam-se inclinados não sentir o calor do corpo do irmão e seu bafo pro-
a lapidar a doida, isolada e agreste no seu jardim. [...] 70 tetor. [...]
E assim, gerações sucessivas de moleques pas- Não deixaria a mulher para chamar ninguém. Sa-
15 savam pela porta, fixavam cuidadosamente a vidraça bia que não poderia fazer nada para ajudá-la, a não
e lascavam uma pedra. A princípio, como justa pe- ser sentar-se à beira da cama, pegar-lhe nas mãos e
nalidade. Depois, por prazer. Finalmente, e já havia esperar o que ia acontecer.
muito tempo, por hábito. [...]
Os três verificaram que quase não dava mais Vocabulário:
20 gosto apedrejar a casa. As vidraças partidas não • Agreste: rústico, áspero, indelicado.
• Busto: parte superior do corpo humano.
se recompunham mais. [...] Ainda haveria louça
• Calhau: pedregulho.
por destruir, espelho, vaso intato? Em todo caso, o
• Folha-de-flandres: material laminado composto de ferro
mais velho comandou, e os outros obedeceram [...]. e aço.
Pegaram calhaus lisos, de ferro, tomaram posição. • Insólito: incomum, diferente.
25 [...] O chefe reservou-se um objetivo ambicioso: • Lapidar: matar a pedrada, talhar.
a chaminé. O projétil bateu no canudo de folha • Soerguer: levantar.
de flandres – blem – e veio espatifar uma telha,
ANDRADE, Carlos Drummond de. A doida. Contos de aprendiz.
com estrondo. [...] A doida, porém, parecia não ter
16. ed. Rio de Janeiro: José Olympio, 1977, p. 32-40. Adaptado.
percebido a agressão, a casa não reagia. [...]
30 Aí o terceiro do grupo, em seus onze anos, sen-
tiu-se cheio de coragem e resolveu invadir o jardim. 1
[...] O garoto empurrou o portão: abriu-se. [...] Tinha Considerando-se o desenvolvimento da narrativa e seu
a pedra na mão, mas já não era necessária; jogou- desfecho, compreende-se que o Texto I valoriza a(o)
-a fora. [...] O menino foi abrindo caminho entre as (A) loucura
35 pernas e braços de móveis, contorna aqui, esbarra (B) solidariedade
mais adiante. Atrás da massa do piano, encurralada (C) educação
a um canto, estava a cama. E nela, busto soerguido, (D) preconceito
a doida esticava o rosto para a frente, na investigação (E) prazer
do rumor insólito. [...] Ele encarava-a, com interesse.
40 Era simplesmente uma velha, [...] atrás de uma barri- 2
cada de móveis. E que pequenininha! O corpo sob a Leia as frases abaixo, dando especial atenção aos adje-
coberta formava uma elevação minúscula. [...] O me- tivos empregados para caracterizar a doida e o espaço
nino aproximou-se, e o mesmo jeito da boca insistia onde ela morava.
em soltar a mesma palavra curta, que entretanto não “A doida habitava um chalé no centro do jardim maltrata-
45 tomava forma. [...] Talvez pedisse água. A moringa do.” (l. 1-2)
estava no criado-mudo, entre vidros e papéis. Ele en- “E os três sentiam-se inclinados a lapidar a doida, isolada
cheu o copo pela metade, estendeu-o. [...] Fazia tudo e agreste no seu jardim.” (l. 12-13)
naturalmente, nem se lembrava mais por que entra- Esses adjetivos indicam que a personagem era
ra ali, nem conservava qualquer espécie de aversão (A) doida
50 pela doida. A própria ideia de doida desaparecera. (B) triste
Havia no quarto uma velha com sede, e que talvez (C) incompreendida
estivesse morrendo. Nunca vira ninguém morrer, os (D) destemida
pais o afastavam se havia em casa um agonizante. (E) abandonada

ANALISTA DE INFRAESTRUTURA JÚNIOR 2


ÊNFASE EM REDES E SEGURANÇA
3 8
A seguinte frase extraída do Texto I serve de argumento, No trecho “E que pequenininha!” (l. 41), o uso do diminu-
na concepção dos meninos, para que eles apedrejassem tivo demonstra não apenas o tamanho do corpo da doida,
a casa da doida sem culpa: mas também um compadecimento do menino por ela.
(A) “Os três garotos desceram manhã cedo, para o banho O período do texto que melhor justifica este último sentido
e a pega de passarinho.” (l. 2-3) é o seguinte:
(B) “Mas era bom passar pela casa da doida e provocá- (A) “E nela, busto soerguido, a doida esticava o rosto para
-la.” (l. 4-5) a frente,” (l. 37-38)
(C) “Não explicavam [as mães] bem quais fossem esses (B) “Ele encarava-a, com interesse.” (l. 39)
benefícios, ou explicavam demais,” (l. 6-8) (C) “O corpo sob a coberta formava uma elevação minús-
(D) “[...] fazer visitas, receber cartas, entrar para irmanda- cula.” (l. 41-42)
des.” (l. 9-10)
(D) “[...] e o mesmo jeito da boca insistia em soltar a mes-
(E) “A loucura parecia antes erro do que miséria.” (l. 11-12)
ma palavra curta, que entretanto não tomava forma.”
(l. 43-45)
4
(E) “Mas deve ser assim que as pessoas morrem.” (l. 54)
“Aí o terceiro do grupo, em seus onze anos, sentiu-se
cheio de coragem e resolveu invadir o jardim. [...] O garo-
to empurrou o portão: abriu-se. [...] Tinha a pedra na mão,
9
O narrador, referindo-se ao menino, diz: “Fazia tudo natu-
mas já não era necessária; jogou-a fora. [...]” (l. 30-34)
ralmente” (l. 47-48).
A compreensão global do texto permite afirmar que o fato
de o menino jogar a pedra fora simboliza, no contexto, a(o) O uso do advérbio em destaque expressa, por parte do
menino, uma atitude
(A) tentativa de recuar
(B) perda do preconceito (A) agressiva contra a doida
(C) busca por outro objeto (B) desvinculada de compaixão
(D) medo da velha (C) isenta de preconceitos sociais
(E) destemor do local (D) despreocupada com a situação da doida
(E) distanciada de seus próprios sentimentos
5
Na frase “O garoto empurrou o portão: abriu-se.” (l. 32), os 10
dois-pontos estabelecem o sentido de No trecho “A princípio, como justa penalidade. Depois,
por prazer. Finalmente, e já havia muito tempo, por há-
(A) proporção
(B) consequência bito” (l. 16-18), verifica-se que as palavras em destaque
(C) contradição (A) visam unicamente a tornar o texto conciso.
(D) alternância (B) apresentam relação semântica indireta entre si.
(E) explicação (C) estabelecem uma relação de causa e consequência.
(D) apontam uma relação de contradição entre o passado
6 e o presente.
Ao referir-se à doida, o narrador afirma: “[...] parecia não (E) marcam a transformação das explicações para as
ter percebido a agressão, a casa não reagia.” (l. 28-29) atitudes dos meninos.
Que conjunção poderia ser utilizada após a vírgula, sem
prejuízo ao sentido original do período?
(A) pois MATEMÁTICA II
(B) mas
(C) todavia 11
(D) portanto Em uma loja, o preço de um produto sofreu três aumentos
(E) à medida que em três meses, um em cada mês e, cada um, sempre
relativo ao preço do produto no mês anterior: no mês de
7 março, o preço do produto sofreu um aumento de 10%, no
Os verbos destacados a seguir estão no presente do indi- mês de abril, um aumento de 20% e, finalmente, no mês
cativo: “O menino foi abrindo caminho entre as pernas e de maio, um aumento de 10%.
braços de móveis, contorna aqui, esbarra mais adiante.”
(l. 34-36) Relativamente ao preço antes do primeiro aumento, o au-
mento total do preço do produto foi de
Nos verbos destacados, o uso do presente do indicativo
(A) 13%
(A) agiliza as ações da personagem.
(B) 13,2%
(B) torna o texto mais fluente para o leitor.
(C) 36,3%
(C) demonstra a dificuldade de locomoção do menino.
(D) aproxima o leitor do tempo em que se dão as ações. (D) 40%
(E) caracteriza a personagem como alguém medroso. (E) 45,2%

3
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
12 15
Para qualquer número real x, tal que 0 < x < 1, ao se con- O valor mínimo assumido pela função f: [1,4] →IR, defini-
da por f(x) = −x2 + 4x + 5, é igual a
siderar , tem-se (A) 9
(B) 8
(C) 5
(A) (D) 4
(E) 2

(B) 1 < y < 2x2


16
Um número crítico de uma função real diferenciável
f: Dom(f) → IR é um número real c, pertencente ao domí-
(C) nio Dom (f) , no qual se tem f ′(c) = 0.
Um número crítico da função f:[0, +∞) → IR, definida por
f(x) = (x2 − x) . ex, é
(D)

(A)
(E)

(B)
13
Quantos números naturais formados por três algarismos,
diferentes de 5, existem?
(A) 26 (C)
(B) 648
(C) 729
(D) 897
(D)
(E) 900

14
Em uma urna, há seis bolas com formas idênticas, nume- (E)
radas de 1 até 6. Durante um sorteio, Jorge terá de retirar,
ao acaso, duas bolas da urna, de uma só vez, e será pre-
miado se os números presentes nas mesmas somarem 17
7 ou 8. Se f:(0, +∞) → IR é uma função diferenciável tal que
Se quaisquer duas bolas têm a mesma probabilidade de f ′(x) = e f(1) = 0, então f(4) é igual a
serem sorteadas, qual é a probabilidade de Jorge ser pre-
miado?
(A)
(A)

(B)
(B)

(C)
(C)

(D)
(D)

(E)
(E)

ANALISTA DE INFRAESTRUTURA JÚNIOR 4


ÊNFASE EM REDES E SEGURANÇA
18 20
A figura apresenta duas retas do plano cartesiano, cujas Para que os vetores do IR3 dados por = (a, b, a2 + b2 - 1)
equações são dadas por y = mx + n e y = px + q. e = (b, a, 1) sejam perpendiculares, é necessário que
a + b seja igual a
(A) 0
(B) 1 ou − 1
(C) ab ou − ab
(D) 2a2 ou 2b2
(E) ou

RACIOCÍNIO LÓGICO II
21
Em um congresso organizado por uma empresa, há
Os valores de m, n, p e q são tais que 10.000 participantes que, em algum momento, trabalha-
(A) 0 < m < n e p < q < 0 ram em filiais sediadas nos estados de Pernambuco ou de
Alagoas. Sabe-se que, desses 10.000, pelo menos, 8.000
(B) 0 < m < p e n < q < 0 trabalharam em Pernambuco, e que, pelo menos, 6.000
trabalharam em Alagoas.
(C) 0 < m < p e q < n < 0 O número de participantes que trabalharam em filiais
(D) p < m < 0 e n = q sediadas nos dois estados, é, no
(A) máximo, igual a 8.000
(E) m = p e q < n < 0 (B) máximo, igual a 4.000
(C) máximo, igual a 2.000
(D) mínimo, igual a 4.000
19 (E) mínimo, igual a 2.000

22
Se p e q são proposições lógicas, então uma expressão
lógica que é equivalente à expressão p (~ q) é a
expressão
(A) q (~ p)

(B) (~ p) q

(C) q p

(D) p (~ q)

(E) p q

23
A figura mostra um sólido definido pela disposição lado a Num grupo de amigos, todos aqueles que gostam de fute-
lado e pelo empilhamento de seis cubos idênticos, face a bol ou de vôlei acompanham o campeonato de Fórmula 1.
face, sem espaços, folgas ou desalinhamentos entre os Assim, uma pessoa desse grupo que
mesmos. (A) acompanha o campeonato de Fórmula 1 deve gostar
de vôlei ou de futebol.
Se as arestas de cada cubo medem 3 cm, então a área
(B) acompanha o campeonato de Fórmula 1 deve gostar
total do sólido, em cm2, é igual a de futebol e também gostar de vôlei.
(A) 117 (C) não acompanha o campeonato de Fórmula 1, também
(B) 162 não gosta de futebol, nem de vôlei.
(D) não gosta de vôlei, deve gostar de futebol para acom-
(C) 198 panhar o campeonato de Fórmula 1.
(D) 234 (E) não gosta de vôlei, nem de futebol, também não
(E) 324 acompanha o campeonato de Fórmula 1.

5
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
24 LÍNGUA INGLESA
Dada uma proposição lógica p, é uma contradição a
expressão lógica dada por Labour
(A) (~ p) p
www.labour.gc.ca

(B) p (~ p) Workplace Safety - An Overview

(C) (~ p) (~ p) Ensuring Respect for Workplace Safety


(D) p (~ p) We all spend a considerable portion of our day in
the workplace. Ensuring that workplaces are safe is
(E) p (~ p) 5 important to the well-being of everyone and to the
performance of the country’s economy.
25 Human Resources and Skills Development Canada’s
Uma empresa realizou uma pesquisa em cinco de suas Labour Program is committed to workplace safety in
filiais, a fim de melhor conhecer as atividades realizadas the federal public service and in the private sector
por seus funcionários fora do horário de trabalho. Cada 10 under federal jurisdiction. […]
uma das filiais possui 20 funcionários. As figuras mostram
o questionário preenchido pelos funcionários, durante a
pesquisa, e os dados obtidos, já tabulados. Occupational Health and Safety
Canadians have the right to work in a safe and
healthy environment. The Government of Canada
protects this right through legislation, programs and
15 services designed to prevent accidents and injuries
on the job. The Labour Program works proactively
with employers to reduce occupational injuries
and illnesses in federally regulated workplaces by
providing information on improving health and safety
20 in their organizations, such as:

• the role of policy, workplace health and safety


committees and health and safety representatives;
• workplace inspections and safety audits;
• the right to refuse dangerous work;
25 • worker complaints procedures; and
• accident investigations procedures.

A Few Highlights
In recent years, the Labour Program has focused
on a number of special activities. An example is new
30 regulatory requirements for employers to develop and
implement a hazard prevention program in consultation
with their policy and workplace committee or health
and safety representative, including the identification
and assessment of ergonomics-related hazards.

Diante das informações disponibilizadas, a filial na qual 35 Workplace Violence


é possível se garantir que, pelo menos, um dos seus Discrimination, harassment or physical violence:
funcionários pratica algum esporte e faz um curso de workplace violence in its many forms affects the
língua estrangeira é a lives of many Canadians. Curbing violence in the
workplace is everyone’s responsibility – employers,
(A) 1
40 unions and government. In 2008, the Government
(B) 2
(C) 3 of Canada introduced new regulations under the
(D) 4 Canada Labour Code to prevent violence in the
(E) 5 workplace. The Violence Prevention in the Workplace

ANALISTA DE INFRAESTRUTURA JÚNIOR 6


ÊNFASE EM REDES E SEGURANÇA
Regulations define workplace violence and require 29
45 the development of a policy to prevent it. The word “policy” (line 45), considered in its context, can
be translated by
Sexual Harassment in the Workplace (A) polícia; punição
The Labour Program is committed to eliminating (B) policiamento; controle
sexual harassment from our workplaces. The Canada (C) regulamentação; norma
Labour Code confirms a worker’s right to a workplace (D) programa de ação; política
50 free of sexual harassment and requires that employers (E) apólice; documento
make every reasonable effort to ensure that no worker
is subjected to sexual harassment. 30
[…] The Labour Program as well as The Canada Labour Code
Available in: <http://www.hrsdc.gc.ca/eng/labour/overviews/ (A) have managed to eliminate sexual harassment from
workplace_safety/overview.shtml>. Access on: Sept. 10, workplaces altogether.
2011. Adapted.
(B) blame employers for the growth of cases of sexual
26 harassment in the workplace.
Why is the Canadian Government so concerned with (C) have made efforts to eliminate the notification of cases
occupational health and safety? of sexual harassment in the office.
(A) Because people spend a great deal of time in the (D) demand special attention to measures that eliminate
workplace. sexual harassment in workplaces.
(E) ensure the absence of reasonable efforts to eliminate
(B) Because workplaces are very dangerous to workers.
sexual harassment in workplaces.
(C) Because workplaces are safe and economically viable.
(D) Because no one is interested in safety and health.
(E) Because the country’s economy is dependent on jobs.

27
The text introduces the Government of Canada’s Labour
Program.
In order to achieve its purposes, this Program
(A) defines the concept of workplace safety and apply it to
businesses in the country.
(B) suggests practices and means of minimising the
O
growing trend of labour accidents.
H
(C) identifies workplace dangers in organizations and
study procedures to prevent them.
N

(D) describes the principles adopted by companies as far


U

as safety control is concerned.


C

(E) provides information on occupational safety and health


S

to help businesses to improve them.


A
R

28
The Labour Program has recently developed new
requirements which, among other things, aim at
(A) implementing hazard assessment programs all over
Canada.
(B) identifying and minimising ergonomics-related
problems.
(C) giving employers the power to establish their own
businesses’ policies.
(D) punishing companies which do not follow the Program’s
orientations.
(E) establishing workplace committees to monitor
prevention programs.

7
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
CONHECIMENTOS ESPECÍFICOS 34
Os programas maliciosos (malicious softwares) fazem uso
31 de inúmeras técnicas de proliferação para infectar os sis-
O IP (Internet Protocol) define o mecanismo de entrega temas.
não confiável e sem conexão da arquitetura TCP/IP. Esse Como medida de segurança, os administradores dos sis-
protocolo está disponível não apenas nos sistemas finais, temas procuram instalar ferramentas de defesa, como an-
mas também nos roteadores, cuja função principal é re- tivírus, para reconhecer e evitar a instalação de pragas
passar dados de uma rede para outra em uma rota a partir comuns, como o cavalo de troia, que é um programa
do sistema final de origem ao sistema final no destino. (A) específico para explorar uma vulnerabilidade ou um
Esse protocolo é implementado na camada de conjunto de vulnerabilidades em um sistema local ou
(A) inter-rede dos sistemas finais e dos roteadores remoto, tipicamente com o objetivo de prover outra
(B) inter-rede dos sistemas finais e na camada de intrarre- forma de acesso facilitado ou mais privilegiado no sis-
de dos roteadores tema alvo.
(C) intrarrede dos sistemas finais e na camada de inter-rede (B) que parece ser uma ferramenta de software útil ou
dos roteadores divertida, mas que, na verdade, instala um software
(D) intrarrede dos sistemas finais e dos roteadores mal-intencionado ou causador de danos nos bastido-
(E) intrarrede dos sistemas finais e na camada de rotea- res, quando executado.
mento dos roteadores (C) que utiliza a rede de computadores de forma camufla-
da para se replicar para outros nós da rede, exploran-
32 do, normalmente, falhas em serviços de rede.
Dentre as várias técnicas de defesa adotadas contra os (D) que utiliza a rede de computadores para baixar um
ataques às redes, podemos destacar o perímetro de se- conteúdo malicioso de um sítio Web ou outra locali-
gurança, que é composto de dispositivos que visam a im- dade qualquer para, então, extrair e executar o código
pedir a passagem do tráfego malicioso no ingresso e no contido no conteúdo baixado.
egresso das redes. (E) utilizado no processo de seeding, que é usado para in-
O dispositivo capaz de examinar o tráfego de rede permiti- jetar código de vírus em inúmeros sistemas remotos e,
do pela política de segurança da empresa para identificar rapidamente, causar uma epidemia em larga escala.
ameaças como varreduras, sondas e ataques direciona-
dos aos hosts é o 35
A criptografia converte dados legíveis em uma informação
(A) Sistema de Detecção de Intrusão
sem sentido, com a capacidade de recuperar os dados
(B) Firewall com Estado
originais a partir dessa informação.
(C) Firewall sem Estado
(D) Firewall Proxy Com relação à criptografia simétrica, considere as afirma-
(E) Firewall Ativo ções a seguir.
I - O algoritmo simétrico utiliza uma chave para con-
33 verter os dados em uma informação sem sentido
As redes locais podem ser utilizadas por pessoas não au- e utiliza a mesma chave para recuperar os dados
torizadas para possibilitar o acesso a informações sensí- originais.
veis de uma empresa. Para evitar esse problema, é ne- II - Os algoritmos DES, Triple DES, RC4, RSA e AES
cessário fazer o controle de acesso das estações que se são exemplos de algoritmos simétricos de cifragem
encontram fisicamente conectadas a essas redes e dos de bloco.
usuários que tentam usar a rede através desses equipa- III - No modo de operação CBC (Cipher Block Channing),
mentos. a cifragem de bloco realiza uma operação de AND
Nesse sentido, o IEEE (Institute of Electrical and entre o último bloco cifrado e o próximo bloco a ser
Electronics Engineers) desenvolveu um padrão para pro- cifrado.
ver o controle de acesso à rede baseado em porta, que é É correto APENAS o que se afirma em
o padrão
(A) I
(A) IEEE 802.11g (B) II
(B) IEEE 802.11n (C) III
(C) IEEE 802.1x (D) I e II
(D) IEEE 802.1z (E) II e III
(E) IEEE 802.3

ANALISTA DE INFRAESTRUTURA JÚNIOR 8


ÊNFASE EM REDES E SEGURANÇA
36 40
Diversas técnicas de ataque a redes podem ser utiliza- A assinatura digital é um mecanismo de autenticação que
das para tornar sistemas inoperantes ou inacessíveis na permite ao criador de uma mensagem anexar um código
Internet, em particular, os ataques que visam a esgotar que atue como uma assinatura.
a largura de banda de uma rede específica. Para isso, o Essa assinatura deve garantir a origem e a integridade da
atacante precisa amplificar seu ataque engajando múlti- mensagem e é formada a partir da(o)
plas instalações para inundar a rede do sistema alvo.
(A) criptografia da chave pública do criador com o cálculo
Esse tipo de ataque é conhecido como do hash da mensagem
(A) BOA (Badwidth Overload Attack) (B) criptografia da mensagem com o cálculo do hash da
(B) DNaSA (Distributed Network and Service Attack) chave privada do criador
(C) DDoS (Distributed Denial of Service) (C) criptografia da mensagem com o cálculo do hash da
(D) NOoS (Network Out of Service) chave pública do criador
(E) NaSF (Network and Service Flood) (D) cálculo do hash da mensagem e de sua criptografia
com a chave privada do criador
37 (E) cálculo do hash da mensagem e de sua criptografia
Para garantir o controle de acesso a redes Wi-Fi, o padrão com a chave pública do criador
IEEE 802.11i especifica duas arquiteturas distintas de se-
gurança. A primeira é projetada para redes domésticas e 41
de pequenos escritórios, enquanto a segunda é projetada O SSL (Secure Socket Layer) é projetado para utilizar a
para redes corporativas e requer uma infraestrutura com- camada de transporte e oferecer um serviço seguro e con-
plementar que exige conhecimentos técnicos avançados. fiável de ponta a ponta. Em particular, o HTTP (Hypertext
Essa solução de segurança foi integrada às propostas da Transfer Protocol), que oferece o serviço de transferência
Wi-Fi Alliance e é denominada para interação cliente/servidor na Web, pode operar em
(A) WAA (Wi-Fi Advanced Access) cima do SSL.
(B) WEP (Wired Equivalent Privacy) Quando isso é desejado, a URL deve iniciar com o prefixo
(C) WEP2 (Wired Extended Privacy 2) (A) HSSL://
(D) WPA (Wi-Fi Private Access)
(B) HTSL://
(E) WPA2 (Wi-Fi Protected Access 2)
(C) HTTPS://
(D) HTTPSSL://
38
(E) HTTP:SSL://
Após criptografar uma mensagem com uma chave simé-
trica e um algoritmo simétrico, o remetente deseja prote-
42
ger a chave simétrica para possibilitar seu envio seguro
Uma VPN (Virtual Private Network) é uma conexão esta-
junto com a mensagem secreta.
belecida através de uma infraestrutura pública ou compar-
Para isso, o remetente deve criptografar a chave simétrica tilhada existente, que utiliza tecnologias de criptografia ou
com a autenticação para proteger o conteúdo das mensagens
(A) chave pública do destinatário de rede.
(B) chave privada do destinatário São exemplos de protocolos de comunicação para VPNs
(C) sua chave pública
(D) sua chave privada (A) VPNTP, L2TP, SSLTP
(E) sua assinatura digital (B) VPNTP, L2TP, PPTP
(C) IPSec, VPNTP, PPTP
39 (D) IPSec, L2TP, PPTP
A RFC 2828 (Internet Security Glossary) define a Infra- (E) IPSec, L2TP, SSLTP
estrutura de Chave Pública (ICP) como um conjunto de
hardware, software, pessoas, políticas e procedimentos 43
necessários para criar, gerenciar, armazenar, distribuir e O RAID (Redundant Array of Inexpensive Disks) consiste
revogar certificados digitais com base na criptografia as- em um agrupamento de unidades de discos físicos, visto
simétrica. pelo sistema operacional como uma única unidade de dis-
co lógico. Esse esquema consiste em níveis que não im-
O certificado digital deve ser à prova de falsificação e,
para isso, deve ser plicam uma relação hierárquica, mas designam diferentes
arquiteturas de projetos.
(A) assinado pelo usuário para o qual é emitido.
(B) assinado pela autoridade certificadora que o emite. A arquitetura que faz a intercalação dos dados em tiras
(C) criptografado pelo usuário para o qual é emitido. (striping) e utiliza a paridade de bloco intercalada e distri-
(D) criptografado pela autoridade certificadora que o emite. buída como tolerância a falhas é adotada no RAID
(E) revogado pelo usuário para o qual foi emitido. (A) 1+0 (B) 5 (C) 4 (D) 1 (E) 0

9
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
44
Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque podem ser utilizados.
Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e ataques ativos.
São exemplos de ataques ativos:
(A) inspeção de conteúdo, modificação de mensagem e análise de tráfego
(B) inspeção de conteúdo, negação de serviço e análise de tráfego
(C) disfarce, modificação de mensagem e análise de tráfego
(D) disfarce, inspeção de conteúdo e negação de serviço
(E) disfarce, modificação de mensagem e negação de serviço

45
Na maioria dos sítios, as informações armazenadas nos computadores valem mais do que os próprios computadores. Pro-
teger essas informações é uma das tarefas mais importantes do administrador de sistemas. Os backups devem ser feitos
de maneira cuidadosa e em um escalonamento estrito.
O backup executado para arquivar apenas os arquivos alterados ou criados desde o último backup completo bem-
-sucedido é denominado backup
(A) parcial (B) sectário (C) truncado (D) incompleto (E) incremental

46
Os processadores da linha Pentium utilizam uma estrutura de dados bastante adequada à implementação de chamadas
de funções e procedimentos, principalmente as que envolvem recursão.
Que estrutura de dados é essa?
(A) Lista simplesmente encadeada
(B) Lista duplamente encadeada
(C) Lista circular
(D) Pilha
(E) Fila

47
Um processador, cuja Unidade Lógica e Aritmética representa números inteiros através da técnica de complemento de
dois, utiliza 16 bits para representar números inteiros.
Sabendo-se que 216= 65536, quais são o menor e o maior número inteiro que podem ser representados nessa arquitetura?
(A) 0 e 65536
(B) 0 e 65535
(C) −32768 e 32767
(D) −32767 e 32768
(E) −32767 e 32767

48
Os diversos tipos de memórias encontradas em um computador podem ser organizados em uma hierarquia, baseada na
velocidade de acesso e no custo de armazenamento.
Levando-se em consideração apenas a velocidade de acesso (da mais rápida para a mais lenta), qual hierarquia adequa-
damente representa a ordenação dos vários tipos de memória comumente usados nos computadores pessoais atuais?
(A) Registradores, memória cache, memória principal, disco magnético, disco ótico
(B) Registradores, memória principal, memória cache, disco magnético e disco ótico
(C) Registradores, memória cache, memória principal, disco ótico e disco magnético
(D) Memória cache, registradores, memória principal, disco magnético e disco ótico
(E) Memória cache, memória principal, registradores, disco magnético e disco ótico

49
No contexto de sistemas operacionais e programação concorrente, o que significa o termo região crítica?
(A) Situação na qual dois ou mais processos tentam acessar um recurso compartilhado e cujo resultado final irá depender
da ordem de execução das operações sobre tais recursos.
(B) Parte do código de um programa onde um recurso compartilhado é acessado.
(C) Parte do código de um programa cuja execução não pode ser interrompida.
(D) Área de memória do sistema operacional cujo acesso é vedado aos processos do usuário.
(E) Área de memória associada a um dispositivo de E/S usada para o armazenamento temporário de dados que estão
sendo lidos ou gravados.

ANALISTA DE INFRAESTRUTURA JÚNIOR 10


ÊNFASE EM REDES E SEGURANÇA
50
A função a seguir tem por objetivo sortear um número para a loteria de um estado da federação. Ela irá receber uma
semente; um número inteiro que representa a hora de chamada da função, no formato HHMMSS. O resultado do sorteio
será posto no parâmetro res, um vetor de 5 caracteres de comprimento.

void sorteia(int semente,char res[])


{
char vet[10]={'0','1','2','3','4','5','6','7','8','9'};
int i,j;

for(i=0;i<5;i++)
res[i]='0';
for(i=0;i<5;i++)
{
j=semente%10;
res[i]=vet[j];
semente=semente++/10;
}
}

Admitindo-se que a função seja chamada às 10 h 24 m 15 s (o inteiro 102415 será passado como parâmetro), qual será
o resultado do sorteio?
(A) 51420
(B) 52531
(C) 62531
(D) 63642
(E) 73642

51
Um programador constatou que seu programa levou 2,0 segundos para ordenar um vetor com 20.000 números inteiros
(distribuídos aleatoriamente) utilizando o algoritmo de ordenação da bolha (Bubble Sort).
Quanto tempo esse programa levará para ordenar um vetor com 80.000 inteiros, considerando-se apenas a complexidade
do algoritmo de ordenação usado (Bubble Sort)?
(A) 8,0 segundos
(B) 16,0 segundos
(C) 24,0 segundos
(D) 32,0 segundos
(E) 64,0 segundos

52
Um determinado processador organiza os processos em níveis. Isso tem por objetivo fornecer um mecanismo de proteção
para a correta implementação do esquema de memória virtual. Nesse processador, qualquer processo em execução per-
tence a uma das seguintes categorias:

• Kernel;
• Chamada ao sistema;
• Biblioteca compartilhada;
• Programa do usuário.

Essa informação é normalmente armazenada na(o)


(A) palavra de estado de programa
(B) registrador de instrução
(C) registrador de segmento
(D) registrador de endereço da memória
(E) contador de programa

11
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
53 54
Um programador resolveu criar um novo método para Os computadores são empregados para guardar vários
armazenar cadeias de caracteres na linguagem C. tipos de informações sensíveis, pessoais e corporativas.
As características dessa nova estrutura são as seguintes: Em geral, as informações são armazenadas em arquivos.
O recurso do Windows Server 2008, usado para criptogra-
• para armazenar uma cadeia com N caracteres, é far arquivos e pastas individuais e que pode ser utilizado
necessário alocar um vetor com N+1 elementos (char para criptografar esses itens para diferentes usuários, é o
vet[N+1]);
(A) BitLocker
• a primeira posição do vetor deve ser utilizada para
(B) Encrypting File System (EFS)
armazenar a quantidade de caracteres existentes na
(C) Cipher File System (CFS)
cadeia;
(D) Protected File System (PFS)
• apenas cadeias com 255 caracteres ou menos podem
(E) Private File System (PrivFS)
ser armazenadas nessa estrutura;
• uma cadeia vazia é representada por um vetor cuja
55
primeira posição contém o valor zero;
Com o objetivo de evitar cópias desnecessárias dos
• os caracteres pertencentes à cadeia são armazenados
blocos de dados de arquivos, os sistemas de arquivos
a partir da 2a posição do vetor.
EXT2 e EXT3 do Linux permitem a criação de referências
Qual trecho de código permite exibir no console todos os para arquivos através de hard links e symbolic links.
caracteres de uma cadeia armazenada em um vetor com A diferença entre esses links é que o
as características acima? (A) hard link utiliza o superbloco do arquivo para fazer a
referência, enquanto o symbolic link aloca um novo
(A) int i;
superbloco para fazer a referência.
unsigned char p;
(B) hard link utiliza o i-node do arquivo para fazer
p=vet[0]; a referência, enquanto o symbolic link utiliza o
for(i=1;i<=p;i++) superbloco do arquivo para fazer a referência.
printf( %c ,vet[i]); (C) hard link utiliza o i-node do arquivo para fazer a refe-
(B) int i; rência, enquanto o symbolic link aloca um novo i-node
char p; para fazer a referência.
(D) symbolic link utiliza o i-node do arquivo para fazer a
p=vet[0]; referência, enquanto o hard link aloca um novo i-node
for(i=1;i<=p;i++) para fazer a referência.
printf( %c ,vet[i]); (E) symbolic link utiliza o superbloco do arquivo para
(C) int i; fazer a referência, enquanto o hard link aloca um novo
int p; superbloco para fazer a referência.

p=vet[0]; 56
for(i=1;i<=p;i++) O Domain Name System (DNS) é o sistema que fornece
printf( %c ,vet[i]); mapeamento de nome para endereçamento na Internet.
(D) int i; O sistema acomoda uma série de mapeamentos em
int p; registros de recursos.
Qual é o tipo de registro de recurso que indica a preferên-
p=vet[0];
for(i=0;i<=p;i++) cia e o nome de um host que atua como central de correio
printf( %c ,vet[i]); para o domínio?
(E) int i; (A) MX (Mail Exchanger)
unsigned char p; (B) MS (Mail Server)
(C) MR (Mail Record)
p=vet[0]; (D) IMS (Internet Mail Server)
for(i=0;i<p;i++) (E) EMS (Exchange Mail Server)
printf( %c ,vet[i]);

ANALISTA DE INFRAESTRUTURA JÚNIOR 12


ÊNFASE EM REDES E SEGURANÇA
57
Um programa escrito na linguagem C irá manipular uma lista encadeada composta por nós que armazenam informações
sobre alunos de uma turma. Essa lista deve atender aos seguintes requisitos:

• implementar as regras previstas para uma estrutura que se comporte como uma fila;
• os nós devem ser alocados dinamicamente;
• permitir a inserção de novos nós em tempo constante, independente do tamanho da fila.

Qual trecho de código atende devidamente aos requisitos acima, além de obedecer às regras sintáticas da linguagem C?

(A) typedef struct aluno (D) typedef struct aluno


{ {
int matricula; int matricula;
float media; float media;
} Aluno; } Aluno;

typedef struct no typedef struct no


{ {
Aluno inf; Aluno inf;
struct no *prox; struct no *prox;
struct no *ant; } No;
} No;
No *primeiro=NULL;
No *primeiro=NULL;

(B) typedef struct aluno (E) typedef struct aluno


{ {
int matricula; int matricula;
float media; float media;
} Aluno; } Aluno;

typedef struct no typedef struct no


{ {
Aluno inf; Aluno inf;
int prox; } No;
} No;
No *primeiro=NULL;
No fila[100]; No *ultimo=NULL;
int primeiro,ultimo;

(C) typedef struct aluno


{
int matricula;
float media;
} Aluno;

typedef struct no
{
Aluno inf;
struct no *prox;
} No;

No *primeiro=NULL;
No *ultimo=NULL;

13
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
58
Seja o programa abaixo, escrito na linguagem C.

#include<stdio.h>
int func(int i)
{
int vet[9]={3,1,9,8,12,1,11,10,17};
int j;

for(j=0;j<9;j++)
vet[j]+=1;

return vet[i];
}

int main(void)
{
int mat[3][3]={{0,0,0},{0,0,0},{0,0,0}};
int i,j,x,y;
int fator=2;

for(i=0;i<3;i++)
for(j=0;j<3;j++)
{
if(fator/3==0)
{
x=func(i+j)%3;
y=func(i*j)%3;
mat[x][y]=1;
}
else
if(fator/3==1)
mat[i][j]=1;
else
mat[i][j]=0;
}
for(i=0;i<3;i++)
{
printf( \n );
for(j=0;j<3;j++)
printf( %d ,mat[i][j]);
}

return 0;
}

O que será exibido no console quando da sua execução?


(A) 0 0 1 (B) 1 1 1 (C) 1 1 0 (D) 0 0 0 (E) 0 1 0
101 111 100 000 011
101 111 100 000 010

ANALISTA DE INFRAESTRUTURA JÚNIOR 14


ÊNFASE EM REDES E SEGURANÇA
59
O Dynamic Host Configuration Protocol (DHCP) permite
que um computador, operando como cliente do serviço
DHCP, obtenha informações para operar em uma rede,
tais como seu endereço IP, o endereço de um roteador pa-
drão e o endereço de um servidor de nomes de domínio.
Com relação à utilização do DHCP, considere as afirma-
ções a seguir.

I – O cliente DHCP deve enviar sua requisição aos


servidores DHCP através de broadcast direcionado.
II – O cliente DHCP deve responder à oferta recebida
de um servidor DHCP para confirmar a aceitação do
endereço IP oferecido.
III – Um agente relay pode encaminhar requisições
DHCP em nome do cliente DHCP, o que significa que
um site pode ter um único servidor DHCP tratando
atribuição de endereço para clientes DHCP de várias
subredes.
IV – Depois de algum tempo, o cliente DHCP deve tentar
renovar o aluguel do seu endereço IP junto ao ser-
vidor DHCP, pois, em caso de falha, o cliente DHCP

O
pode permanecer com seu endereço IP no máximo

H
por 1 hora.

N
U
É correto APENAS o que se afirma em
(A) I e II
C
S
(B) II e III
A

(C) I, II e III
R

(D) I, III e IV
(E) II, III e IV

60
O Modelo de Referência OSI (Open Systems
Interconnection) se baseia em uma proposta desenvolvi-
da pela ISO (International Standards Organization) como
um primeiro passo em direção à padronização internacio-
nal dos protocolos empregados nas diversas camadas.
As sete camadas definidas nesse modelo são:
(A) Transmissão, Enlace de Dados, Rede, Transporte,
Associação, Sessão e Aplicação
(B) Transmissão, Enlace de Dados, Rede, Transporte,
Sessão, Apresentação e Aplicação
(C) Física, Enlace de Dados, Rede, Transporte, Associa-
ção, Apresentação e Aplicação
(D) Física, Enlace de Dados, Rede, Transporte, Sessão,
Apresentação e Associação
(E) Física, Enlace de Dados, Rede, Transporte, Sessão,
Apresentação e Aplicação

15
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA

Você também pode gostar