Escolar Documentos
Profissional Documentos
Cultura Documentos
07
b) CARTÃO-RESPOSTA destinado às marcações das respostas das questões objetivas formuladas nas provas.
02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no
CARTÃO-RESPOSTA. Caso contrário, notifique o fato IMEDIATAMENTE ao fiscal.
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográfica
transparente de tinta na cor preta.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta,
de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras, portanto, preencha os campos de marcação
completamente, sem deixar claros.
Exemplo:
05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-
-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado.
06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de
uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que:
a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-
-RESPOSTA.
Obs.: O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das
mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer
momento.
09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no
CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.
10 - Quando terminar, entregue ao fiscal o CADERNO DE QUESTÕES, o CARTÃO-RESPOSTA e ASSINE a LISTA DE
PRESENÇA.
11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS E 30 (TRINTA) MINUTOS,
incluído o tempo para a marcação do seu CARTÃO-RESPOSTA.
12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
1
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
LÍNGUA PORTUGUESA II Mas deve ser assim que as pessoas morrem. Um
55 sentimento de responsabilidade apoderou-se dele.
A doida Desajeitadamente, procurou fazer com que a cabeça
repousasse sobre o travesseiro. Os músculos rígidos
A doida habitava um chalé no centro do jardim da mulher não o ajudavam. Teve que abraçar-lhe os
maltratado. [...] Os três garotos desceram manhã ombros – com repugnância – e conseguiu, afinal,
cedo, para o banho e a pega de passarinho. Só com 60 deitá-la em posição suave. [...] Seria caso talvez de
essa intenção. Mas era bom passar pela casa da doi- chamar alguém, avisar o farmacêutico mais próximo,
5 da e provocá-la. As mães diziam o contrário: que era ou ir à procura do médico, que morava longe. Mas
horroroso, poucos pecados seriam maiores. [...] Não hesitava em deixar a mulher sozinha na casa aberta e
explicavam bem quais fossem esses benefícios, ou exposta a pedradas. E tinha medo de que ela morres-
explicavam demais, e restava a impressão de que 65 se em completo abandono, como ninguém no mun-
eram todos privilégios de gente adulta, como fazer do deve morrer, e isso ele sabia não apenas porque
10 visitas, receber cartas, entrar para irmandades. E sua mãe o repetisse sempre, senão também porque
isso não comovia ninguém. A loucura parecia antes muitas vezes, acordando no escuro, ficara gelado por
erro do que miséria. E os três sentiam-se inclinados não sentir o calor do corpo do irmão e seu bafo pro-
a lapidar a doida, isolada e agreste no seu jardim. [...] 70 tetor. [...]
E assim, gerações sucessivas de moleques pas- Não deixaria a mulher para chamar ninguém. Sa-
15 savam pela porta, fixavam cuidadosamente a vidraça bia que não poderia fazer nada para ajudá-la, a não
e lascavam uma pedra. A princípio, como justa pe- ser sentar-se à beira da cama, pegar-lhe nas mãos e
nalidade. Depois, por prazer. Finalmente, e já havia esperar o que ia acontecer.
muito tempo, por hábito. [...]
Os três verificaram que quase não dava mais Vocabulário:
20 gosto apedrejar a casa. As vidraças partidas não • Agreste: rústico, áspero, indelicado.
• Busto: parte superior do corpo humano.
se recompunham mais. [...] Ainda haveria louça
• Calhau: pedregulho.
por destruir, espelho, vaso intato? Em todo caso, o
• Folha-de-flandres: material laminado composto de ferro
mais velho comandou, e os outros obedeceram [...]. e aço.
Pegaram calhaus lisos, de ferro, tomaram posição. • Insólito: incomum, diferente.
25 [...] O chefe reservou-se um objetivo ambicioso: • Lapidar: matar a pedrada, talhar.
a chaminé. O projétil bateu no canudo de folha • Soerguer: levantar.
de flandres – blem – e veio espatifar uma telha,
ANDRADE, Carlos Drummond de. A doida. Contos de aprendiz.
com estrondo. [...] A doida, porém, parecia não ter
16. ed. Rio de Janeiro: José Olympio, 1977, p. 32-40. Adaptado.
percebido a agressão, a casa não reagia. [...]
30 Aí o terceiro do grupo, em seus onze anos, sen-
tiu-se cheio de coragem e resolveu invadir o jardim. 1
[...] O garoto empurrou o portão: abriu-se. [...] Tinha Considerando-se o desenvolvimento da narrativa e seu
a pedra na mão, mas já não era necessária; jogou- desfecho, compreende-se que o Texto I valoriza a(o)
-a fora. [...] O menino foi abrindo caminho entre as (A) loucura
35 pernas e braços de móveis, contorna aqui, esbarra (B) solidariedade
mais adiante. Atrás da massa do piano, encurralada (C) educação
a um canto, estava a cama. E nela, busto soerguido, (D) preconceito
a doida esticava o rosto para a frente, na investigação (E) prazer
do rumor insólito. [...] Ele encarava-a, com interesse.
40 Era simplesmente uma velha, [...] atrás de uma barri- 2
cada de móveis. E que pequenininha! O corpo sob a Leia as frases abaixo, dando especial atenção aos adje-
coberta formava uma elevação minúscula. [...] O me- tivos empregados para caracterizar a doida e o espaço
nino aproximou-se, e o mesmo jeito da boca insistia onde ela morava.
em soltar a mesma palavra curta, que entretanto não “A doida habitava um chalé no centro do jardim maltrata-
45 tomava forma. [...] Talvez pedisse água. A moringa do.” (l. 1-2)
estava no criado-mudo, entre vidros e papéis. Ele en- “E os três sentiam-se inclinados a lapidar a doida, isolada
cheu o copo pela metade, estendeu-o. [...] Fazia tudo e agreste no seu jardim.” (l. 12-13)
naturalmente, nem se lembrava mais por que entra- Esses adjetivos indicam que a personagem era
ra ali, nem conservava qualquer espécie de aversão (A) doida
50 pela doida. A própria ideia de doida desaparecera. (B) triste
Havia no quarto uma velha com sede, e que talvez (C) incompreendida
estivesse morrendo. Nunca vira ninguém morrer, os (D) destemida
pais o afastavam se havia em casa um agonizante. (E) abandonada
3
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
12 15
Para qualquer número real x, tal que 0 < x < 1, ao se con- O valor mínimo assumido pela função f: [1,4] →IR, defini-
da por f(x) = −x2 + 4x + 5, é igual a
siderar , tem-se (A) 9
(B) 8
(C) 5
(A) (D) 4
(E) 2
(A)
(E)
(B)
13
Quantos números naturais formados por três algarismos,
diferentes de 5, existem?
(A) 26 (C)
(B) 648
(C) 729
(D) 897
(D)
(E) 900
14
Em uma urna, há seis bolas com formas idênticas, nume- (E)
radas de 1 até 6. Durante um sorteio, Jorge terá de retirar,
ao acaso, duas bolas da urna, de uma só vez, e será pre-
miado se os números presentes nas mesmas somarem 17
7 ou 8. Se f:(0, +∞) → IR é uma função diferenciável tal que
Se quaisquer duas bolas têm a mesma probabilidade de f ′(x) = e f(1) = 0, então f(4) é igual a
serem sorteadas, qual é a probabilidade de Jorge ser pre-
miado?
(A)
(A)
(B)
(B)
(C)
(C)
(D)
(D)
(E)
(E)
RACIOCÍNIO LÓGICO II
21
Em um congresso organizado por uma empresa, há
Os valores de m, n, p e q são tais que 10.000 participantes que, em algum momento, trabalha-
(A) 0 < m < n e p < q < 0 ram em filiais sediadas nos estados de Pernambuco ou de
Alagoas. Sabe-se que, desses 10.000, pelo menos, 8.000
(B) 0 < m < p e n < q < 0 trabalharam em Pernambuco, e que, pelo menos, 6.000
trabalharam em Alagoas.
(C) 0 < m < p e q < n < 0 O número de participantes que trabalharam em filiais
(D) p < m < 0 e n = q sediadas nos dois estados, é, no
(A) máximo, igual a 8.000
(E) m = p e q < n < 0 (B) máximo, igual a 4.000
(C) máximo, igual a 2.000
(D) mínimo, igual a 4.000
19 (E) mínimo, igual a 2.000
22
Se p e q são proposições lógicas, então uma expressão
lógica que é equivalente à expressão p (~ q) é a
expressão
(A) q (~ p)
(B) (~ p) q
(C) q p
(D) p (~ q)
(E) p q
23
A figura mostra um sólido definido pela disposição lado a Num grupo de amigos, todos aqueles que gostam de fute-
lado e pelo empilhamento de seis cubos idênticos, face a bol ou de vôlei acompanham o campeonato de Fórmula 1.
face, sem espaços, folgas ou desalinhamentos entre os Assim, uma pessoa desse grupo que
mesmos. (A) acompanha o campeonato de Fórmula 1 deve gostar
de vôlei ou de futebol.
Se as arestas de cada cubo medem 3 cm, então a área
(B) acompanha o campeonato de Fórmula 1 deve gostar
total do sólido, em cm2, é igual a de futebol e também gostar de vôlei.
(A) 117 (C) não acompanha o campeonato de Fórmula 1, também
(B) 162 não gosta de futebol, nem de vôlei.
(D) não gosta de vôlei, deve gostar de futebol para acom-
(C) 198 panhar o campeonato de Fórmula 1.
(D) 234 (E) não gosta de vôlei, nem de futebol, também não
(E) 324 acompanha o campeonato de Fórmula 1.
5
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
24 LÍNGUA INGLESA
Dada uma proposição lógica p, é uma contradição a
expressão lógica dada por Labour
(A) (~ p) p
www.labour.gc.ca
A Few Highlights
In recent years, the Labour Program has focused
on a number of special activities. An example is new
30 regulatory requirements for employers to develop and
implement a hazard prevention program in consultation
with their policy and workplace committee or health
and safety representative, including the identification
and assessment of ergonomics-related hazards.
27
The text introduces the Government of Canada’s Labour
Program.
In order to achieve its purposes, this Program
(A) defines the concept of workplace safety and apply it to
businesses in the country.
(B) suggests practices and means of minimising the
O
growing trend of labour accidents.
H
(C) identifies workplace dangers in organizations and
study procedures to prevent them.
N
28
The Labour Program has recently developed new
requirements which, among other things, aim at
(A) implementing hazard assessment programs all over
Canada.
(B) identifying and minimising ergonomics-related
problems.
(C) giving employers the power to establish their own
businesses’ policies.
(D) punishing companies which do not follow the Program’s
orientations.
(E) establishing workplace committees to monitor
prevention programs.
7
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
CONHECIMENTOS ESPECÍFICOS 34
Os programas maliciosos (malicious softwares) fazem uso
31 de inúmeras técnicas de proliferação para infectar os sis-
O IP (Internet Protocol) define o mecanismo de entrega temas.
não confiável e sem conexão da arquitetura TCP/IP. Esse Como medida de segurança, os administradores dos sis-
protocolo está disponível não apenas nos sistemas finais, temas procuram instalar ferramentas de defesa, como an-
mas também nos roteadores, cuja função principal é re- tivírus, para reconhecer e evitar a instalação de pragas
passar dados de uma rede para outra em uma rota a partir comuns, como o cavalo de troia, que é um programa
do sistema final de origem ao sistema final no destino. (A) específico para explorar uma vulnerabilidade ou um
Esse protocolo é implementado na camada de conjunto de vulnerabilidades em um sistema local ou
(A) inter-rede dos sistemas finais e dos roteadores remoto, tipicamente com o objetivo de prover outra
(B) inter-rede dos sistemas finais e na camada de intrarre- forma de acesso facilitado ou mais privilegiado no sis-
de dos roteadores tema alvo.
(C) intrarrede dos sistemas finais e na camada de inter-rede (B) que parece ser uma ferramenta de software útil ou
dos roteadores divertida, mas que, na verdade, instala um software
(D) intrarrede dos sistemas finais e dos roteadores mal-intencionado ou causador de danos nos bastido-
(E) intrarrede dos sistemas finais e na camada de rotea- res, quando executado.
mento dos roteadores (C) que utiliza a rede de computadores de forma camufla-
da para se replicar para outros nós da rede, exploran-
32 do, normalmente, falhas em serviços de rede.
Dentre as várias técnicas de defesa adotadas contra os (D) que utiliza a rede de computadores para baixar um
ataques às redes, podemos destacar o perímetro de se- conteúdo malicioso de um sítio Web ou outra locali-
gurança, que é composto de dispositivos que visam a im- dade qualquer para, então, extrair e executar o código
pedir a passagem do tráfego malicioso no ingresso e no contido no conteúdo baixado.
egresso das redes. (E) utilizado no processo de seeding, que é usado para in-
O dispositivo capaz de examinar o tráfego de rede permiti- jetar código de vírus em inúmeros sistemas remotos e,
do pela política de segurança da empresa para identificar rapidamente, causar uma epidemia em larga escala.
ameaças como varreduras, sondas e ataques direciona-
dos aos hosts é o 35
A criptografia converte dados legíveis em uma informação
(A) Sistema de Detecção de Intrusão
sem sentido, com a capacidade de recuperar os dados
(B) Firewall com Estado
originais a partir dessa informação.
(C) Firewall sem Estado
(D) Firewall Proxy Com relação à criptografia simétrica, considere as afirma-
(E) Firewall Ativo ções a seguir.
I - O algoritmo simétrico utiliza uma chave para con-
33 verter os dados em uma informação sem sentido
As redes locais podem ser utilizadas por pessoas não au- e utiliza a mesma chave para recuperar os dados
torizadas para possibilitar o acesso a informações sensí- originais.
veis de uma empresa. Para evitar esse problema, é ne- II - Os algoritmos DES, Triple DES, RC4, RSA e AES
cessário fazer o controle de acesso das estações que se são exemplos de algoritmos simétricos de cifragem
encontram fisicamente conectadas a essas redes e dos de bloco.
usuários que tentam usar a rede através desses equipa- III - No modo de operação CBC (Cipher Block Channing),
mentos. a cifragem de bloco realiza uma operação de AND
Nesse sentido, o IEEE (Institute of Electrical and entre o último bloco cifrado e o próximo bloco a ser
Electronics Engineers) desenvolveu um padrão para pro- cifrado.
ver o controle de acesso à rede baseado em porta, que é É correto APENAS o que se afirma em
o padrão
(A) I
(A) IEEE 802.11g (B) II
(B) IEEE 802.11n (C) III
(C) IEEE 802.1x (D) I e II
(D) IEEE 802.1z (E) II e III
(E) IEEE 802.3
9
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
44
Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque podem ser utilizados.
Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e ataques ativos.
São exemplos de ataques ativos:
(A) inspeção de conteúdo, modificação de mensagem e análise de tráfego
(B) inspeção de conteúdo, negação de serviço e análise de tráfego
(C) disfarce, modificação de mensagem e análise de tráfego
(D) disfarce, inspeção de conteúdo e negação de serviço
(E) disfarce, modificação de mensagem e negação de serviço
45
Na maioria dos sítios, as informações armazenadas nos computadores valem mais do que os próprios computadores. Pro-
teger essas informações é uma das tarefas mais importantes do administrador de sistemas. Os backups devem ser feitos
de maneira cuidadosa e em um escalonamento estrito.
O backup executado para arquivar apenas os arquivos alterados ou criados desde o último backup completo bem-
-sucedido é denominado backup
(A) parcial (B) sectário (C) truncado (D) incompleto (E) incremental
46
Os processadores da linha Pentium utilizam uma estrutura de dados bastante adequada à implementação de chamadas
de funções e procedimentos, principalmente as que envolvem recursão.
Que estrutura de dados é essa?
(A) Lista simplesmente encadeada
(B) Lista duplamente encadeada
(C) Lista circular
(D) Pilha
(E) Fila
47
Um processador, cuja Unidade Lógica e Aritmética representa números inteiros através da técnica de complemento de
dois, utiliza 16 bits para representar números inteiros.
Sabendo-se que 216= 65536, quais são o menor e o maior número inteiro que podem ser representados nessa arquitetura?
(A) 0 e 65536
(B) 0 e 65535
(C) −32768 e 32767
(D) −32767 e 32768
(E) −32767 e 32767
48
Os diversos tipos de memórias encontradas em um computador podem ser organizados em uma hierarquia, baseada na
velocidade de acesso e no custo de armazenamento.
Levando-se em consideração apenas a velocidade de acesso (da mais rápida para a mais lenta), qual hierarquia adequa-
damente representa a ordenação dos vários tipos de memória comumente usados nos computadores pessoais atuais?
(A) Registradores, memória cache, memória principal, disco magnético, disco ótico
(B) Registradores, memória principal, memória cache, disco magnético e disco ótico
(C) Registradores, memória cache, memória principal, disco ótico e disco magnético
(D) Memória cache, registradores, memória principal, disco magnético e disco ótico
(E) Memória cache, memória principal, registradores, disco magnético e disco ótico
49
No contexto de sistemas operacionais e programação concorrente, o que significa o termo região crítica?
(A) Situação na qual dois ou mais processos tentam acessar um recurso compartilhado e cujo resultado final irá depender
da ordem de execução das operações sobre tais recursos.
(B) Parte do código de um programa onde um recurso compartilhado é acessado.
(C) Parte do código de um programa cuja execução não pode ser interrompida.
(D) Área de memória do sistema operacional cujo acesso é vedado aos processos do usuário.
(E) Área de memória associada a um dispositivo de E/S usada para o armazenamento temporário de dados que estão
sendo lidos ou gravados.
for(i=0;i<5;i++)
res[i]='0';
for(i=0;i<5;i++)
{
j=semente%10;
res[i]=vet[j];
semente=semente++/10;
}
}
Admitindo-se que a função seja chamada às 10 h 24 m 15 s (o inteiro 102415 será passado como parâmetro), qual será
o resultado do sorteio?
(A) 51420
(B) 52531
(C) 62531
(D) 63642
(E) 73642
51
Um programador constatou que seu programa levou 2,0 segundos para ordenar um vetor com 20.000 números inteiros
(distribuídos aleatoriamente) utilizando o algoritmo de ordenação da bolha (Bubble Sort).
Quanto tempo esse programa levará para ordenar um vetor com 80.000 inteiros, considerando-se apenas a complexidade
do algoritmo de ordenação usado (Bubble Sort)?
(A) 8,0 segundos
(B) 16,0 segundos
(C) 24,0 segundos
(D) 32,0 segundos
(E) 64,0 segundos
52
Um determinado processador organiza os processos em níveis. Isso tem por objetivo fornecer um mecanismo de proteção
para a correta implementação do esquema de memória virtual. Nesse processador, qualquer processo em execução per-
tence a uma das seguintes categorias:
• Kernel;
• Chamada ao sistema;
• Biblioteca compartilhada;
• Programa do usuário.
11
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
53 54
Um programador resolveu criar um novo método para Os computadores são empregados para guardar vários
armazenar cadeias de caracteres na linguagem C. tipos de informações sensíveis, pessoais e corporativas.
As características dessa nova estrutura são as seguintes: Em geral, as informações são armazenadas em arquivos.
O recurso do Windows Server 2008, usado para criptogra-
• para armazenar uma cadeia com N caracteres, é far arquivos e pastas individuais e que pode ser utilizado
necessário alocar um vetor com N+1 elementos (char para criptografar esses itens para diferentes usuários, é o
vet[N+1]);
(A) BitLocker
• a primeira posição do vetor deve ser utilizada para
(B) Encrypting File System (EFS)
armazenar a quantidade de caracteres existentes na
(C) Cipher File System (CFS)
cadeia;
(D) Protected File System (PFS)
• apenas cadeias com 255 caracteres ou menos podem
(E) Private File System (PrivFS)
ser armazenadas nessa estrutura;
• uma cadeia vazia é representada por um vetor cuja
55
primeira posição contém o valor zero;
Com o objetivo de evitar cópias desnecessárias dos
• os caracteres pertencentes à cadeia são armazenados
blocos de dados de arquivos, os sistemas de arquivos
a partir da 2a posição do vetor.
EXT2 e EXT3 do Linux permitem a criação de referências
Qual trecho de código permite exibir no console todos os para arquivos através de hard links e symbolic links.
caracteres de uma cadeia armazenada em um vetor com A diferença entre esses links é que o
as características acima? (A) hard link utiliza o superbloco do arquivo para fazer a
referência, enquanto o symbolic link aloca um novo
(A) int i;
superbloco para fazer a referência.
unsigned char p;
(B) hard link utiliza o i-node do arquivo para fazer
p=vet[0]; a referência, enquanto o symbolic link utiliza o
for(i=1;i<=p;i++) superbloco do arquivo para fazer a referência.
printf( %c ,vet[i]); (C) hard link utiliza o i-node do arquivo para fazer a refe-
(B) int i; rência, enquanto o symbolic link aloca um novo i-node
char p; para fazer a referência.
(D) symbolic link utiliza o i-node do arquivo para fazer a
p=vet[0]; referência, enquanto o hard link aloca um novo i-node
for(i=1;i<=p;i++) para fazer a referência.
printf( %c ,vet[i]); (E) symbolic link utiliza o superbloco do arquivo para
(C) int i; fazer a referência, enquanto o hard link aloca um novo
int p; superbloco para fazer a referência.
p=vet[0]; 56
for(i=1;i<=p;i++) O Domain Name System (DNS) é o sistema que fornece
printf( %c ,vet[i]); mapeamento de nome para endereçamento na Internet.
(D) int i; O sistema acomoda uma série de mapeamentos em
int p; registros de recursos.
Qual é o tipo de registro de recurso que indica a preferên-
p=vet[0];
for(i=0;i<=p;i++) cia e o nome de um host que atua como central de correio
printf( %c ,vet[i]); para o domínio?
(E) int i; (A) MX (Mail Exchanger)
unsigned char p; (B) MS (Mail Server)
(C) MR (Mail Record)
p=vet[0]; (D) IMS (Internet Mail Server)
for(i=0;i<p;i++) (E) EMS (Exchange Mail Server)
printf( %c ,vet[i]);
• implementar as regras previstas para uma estrutura que se comporte como uma fila;
• os nós devem ser alocados dinamicamente;
• permitir a inserção de novos nós em tempo constante, independente do tamanho da fila.
Qual trecho de código atende devidamente aos requisitos acima, além de obedecer às regras sintáticas da linguagem C?
typedef struct no
{
Aluno inf;
struct no *prox;
} No;
No *primeiro=NULL;
No *ultimo=NULL;
13
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA
58
Seja o programa abaixo, escrito na linguagem C.
#include<stdio.h>
int func(int i)
{
int vet[9]={3,1,9,8,12,1,11,10,17};
int j;
for(j=0;j<9;j++)
vet[j]+=1;
return vet[i];
}
int main(void)
{
int mat[3][3]={{0,0,0},{0,0,0},{0,0,0}};
int i,j,x,y;
int fator=2;
for(i=0;i<3;i++)
for(j=0;j<3;j++)
{
if(fator/3==0)
{
x=func(i+j)%3;
y=func(i*j)%3;
mat[x][y]=1;
}
else
if(fator/3==1)
mat[i][j]=1;
else
mat[i][j]=0;
}
for(i=0;i<3;i++)
{
printf( \n );
for(j=0;j<3;j++)
printf( %d ,mat[i][j]);
}
return 0;
}
O
pode permanecer com seu endereço IP no máximo
H
por 1 hora.
N
U
É correto APENAS o que se afirma em
(A) I e II
C
S
(B) II e III
A
(C) I, II e III
R
(D) I, III e IV
(E) II, III e IV
60
O Modelo de Referência OSI (Open Systems
Interconnection) se baseia em uma proposta desenvolvi-
da pela ISO (International Standards Organization) como
um primeiro passo em direção à padronização internacio-
nal dos protocolos empregados nas diversas camadas.
As sete camadas definidas nesse modelo são:
(A) Transmissão, Enlace de Dados, Rede, Transporte,
Associação, Sessão e Aplicação
(B) Transmissão, Enlace de Dados, Rede, Transporte,
Sessão, Apresentação e Aplicação
(C) Física, Enlace de Dados, Rede, Transporte, Associa-
ção, Apresentação e Aplicação
(D) Física, Enlace de Dados, Rede, Transporte, Sessão,
Apresentação e Associação
(E) Física, Enlace de Dados, Rede, Transporte, Sessão,
Apresentação e Aplicação
15
ANALISTA DE INFRAESTRUTURA JÚNIOR
ÊNFASE EM REDES E SEGURANÇA