Escolar Documentos
Profissional Documentos
Cultura Documentos
AGENTE ADMINISTRATIVO II
ANALISTA DE SUPORTE
INSTRUÇÕES
VOCÊ RECEBEU SUA FOLHA DE RESPOSTAS E ESTE CADERNO CONTENDO 50 QUESTÕES OBJETIVAS.
ASSINALE NA FOLHA DE RESPOSTAS, COM CANETA DE TINTA AZUL OU PRETA, A ALTERNATIVA QUE JULGAR CERTA.
A SAÍDA DO CANDIDATO DO PRÉDIO SERÁ PERMITIDA APÓS TRANSCORRIDA A METADE DO TEMPO DO INÍCIO DA PROVA OBJETIVA.
23.11.2008
manhã
LÍNGUA PORTUGUESA 03. Assinale a alternativa em que está corretamente identificado o
sentido da circunstância expressa pelos trechos em destaque.
Leia o texto, para responder às questões de números 01 a 07. I. Com persistência rara, para o Brasil, 68 ainda povoa o
nosso imaginário.
Com persistência rara, para o Brasil, 68 ainda povoa o nosso
imaginário coletivo, mas não como objeto de reflexão. É uma vaga II. Estava disposta a entregar a vida para não morrer de
lembrança que se apresenta, ora como totem, ora como tabu: ou é tédio.
a mitológica viagem de uma geração de heróis, ou a proeza irres- III. Poucas lutaram tão radicalmente por seu projeto, por sua
ponsável de um “bando de porralocas”, como se dizia então. utopia.
Na verdade, a aventura dessa geração não é um folhetim de
capa-e-espada, mas um romance sem ficção. O melhor do seu (A) I – Modo; II – causa; III – modo.
legado não está no gesto – muitas vezes desesperado; outras, au-
toritário –, mas na paixão com que foi à luta, dando a impressão (B) I – Companhia; II – modo; III – meio.
de que estava disposta a entregar a vida para não morrer de tédio.
Poucas – certamente uma depois dela – lutaram tão radicalmente (C) I – Comparação; II – meio; III – modo.
por seu projeto, ou por sua utopia. Ela experimentou os limites
de todos os horizontes: políticos, sexuais, comportamentais, (D) I – Modo; II – meio; III – causa.
existenciais, sonhando em aproximá-los todos.
Sem dúvida, há muito o que rejeitar dessa romântica geração (E) I – Comparação; II – causa; III – meio.
de Aquário – o messianismo revolucionário, a onipotência, o
maniqueísmo – , mas também há muito o que recuperar de sua
experiência.
04. O emprego da palavra mas, em destaque nos dois primeiros
[...]
parágrafos do texto, tem a função de
Uma simples arqueologia dos fatos pode dar a impressão de
que esta é uma geração falida, pois ambicionou uma revolução
(A) reforçar a crítica aos ideais revolucionários, para ques-
total e não conseguiu mais do que uma revolução cultural. Arris-
cando a vida pela política, ela não sabia, porém, que estava sendo tionar sua importância histórica.
salva historicamente pela ética.
(B) expor idéias conflitantes, criticando os fatos negativos e
O conteúdo moral é a melhor herança que a geração de 68
poderia deixar para um país cada vez mais governado pela falta valorizando os positivos.
de memória e pela ausência de ética.
(C) conferir novos atributos às frases, defendendo pontos de
(Zuenir Ventura, 1968, o ano que não terminou. Adaptado)
vista compatíveis com as verdades que elas veiculam.
01. A expressão “messianismo revolucionário” deve ser entendi- (D) explicitar os pontos de vista circulantes na cultura oficial,
da, no contexto, como distinguindo-os das versões românticas dos revolucioná-
(A) expectativa da vinda de um herói que resgatasse a dig- rios de 68.
nidade do povo.
(E) contrapor idéias expressas em frases que contêm afirma-
(B) crença em que a revolução representava a salvação do ção/negação e negação/afirmação.
país.
(C) crítica ao conteúdo moral da revolução que estava em
curso. 05. Assinale a alternativa que preenche, correta e respectivamente,
(D) esperança de que o país pudesse conquistar sua soberania as lacunas do texto.
no mundo. que, 68 o imaginário coleti-
(E) desconfiança dos ideais revolucionários pregados por vo não como uma utopia realizada, existiria mais
aquela geração. em nossa visão da história.
(C) 68 representou um momento histórico da maior im- Conclui-se, acertadamente, que está correto o que se afirma
portância para aqueles que então lutavam pelos ideais em
revolucionários. (A) I, apenas.
(D) Com que interesse, então, os heróis de 68 fariam a revo- (B) II, apenas.
lução, se não por idealismo?
(C) I e II, apenas.
(E) Então, será verdade que a luta daqueles jovens foi em
vão? (D) II e III, apenas.
(E) I, II e III.
07. A regência verbal e nominal e o emprego do sinal indicativo 09. Assinale a alternativa em que a concordância está de acordo
de crase estão de acordo com a norma culta em: com a norma culta.
(A) Nosso imaginário ainda persiste em guardar à lembrança (A) É possível que hajam ainda brasileiros que se recusam a
de 68, como uma lição à todas as gerações. falar da geração de 68, pois fazem muitos anos que tudo
aconteceu.
(B) Quem não lembra daquele ano? Aliás, de 68 à 70 os
(B) Com a escravatura legal de africanos e afrodescendentes
jovens questionaram ao regime militar. destruiu-se e aviltou-se milhões de seres humanos.
(C) Os jovens de 68 legaram às gerações futuras uma história (C) É geral a ignorância disso entre os jovens, porque se omi-
mítica, baseada em resistir àquelas formas de opressão. te intencionalmente tais fatos históricos nos currículos
escolares.
(D) A luta não se limitou à perspectivas políticas; estendeu-se
à aspectos da vida cotidiana. (D) Deve haver pessoas que se dispensam com leviana faci-
lidade de ajustar contas com o passado.
(E) Essa geração revolucionou à cultura, e dela herdamos à
(E) Foi sendo deformado, com a escravatura legal de afri-
concepção romântica de lutar por ideais. canos e afrodescendentes, os nossos costumes e a nossa
mentalidade.
Leia o texto, para responder às questões de números 08 a 10. 10. Considere as seguintes afirmações, baseadas no texto.
Um dos aspectos menos louváveis do caráter nacional é a I. “Leviana” tem como sinônimo, no contexto, “irrespon-
leviana facilidade com que nos dispensamos de ajustar contas sável”.
com o passado. II. “Aviltou” tem como antônimo, no contexto, “dignifi-
Desde o início da colonização e até hoje, múltiplas etnias cou”.
indígenas foram vítimas de genocídio e de desculturação forçada. III. A colocação do pronome se mostra de acordo com a norma
Durante quase quatro séculos, a escravatura legal de africanos e culta na construção – “…as gerações atuais não sentem-se
afrodescendentes destruiu e aviltou milhões de seres humanos, minimamente interessadas”.
deformando os nossos costumes e a nossa mentalidade. IV. A acentuação gráfica das palavras “início”, “genocídio”
Em relação a ambos esses crimes coletivos, as gerações e “país” segue a mesma regra.
atuais não se sentem minimamente interessadas. Pior: é geral a
É correto o que se afirma apenas em
ignorância a esse respeito, sobretudo entre os jovens, provocada
pela intencional omissão de tais fatos históricos nos currículos (A) I e II.
escolares.
(B) I e III.
Reproduzimos agora, com relação aos horrores do regime
militar, a mesma atitude vergonhosa de virar as costas ao pas- (C) I, II e III.
sado: “não tenho nada a ver com isso”; “não quero saber, pois
não havia nascido”; “vamos nos ocupar do futuro do país, não (D) I, II e IV.
de fatos pretéritos”. (E) II, III e IV.
(Fábio Konder Comparato, Crimes sem castigo. Folha de S.Paulo, 19.09.2008)
3 CREA0801/10-AgAdm-II-AnSuporte
CONHECIMENTOS ESPECÍFICOS 15. Na administração de servidores, o protocolo SSH é utilizado
para
11. Um servidor Windows 2003 Server possui uma pasta impor-
(A) compartilhar arquivos entre servidores Linux e Windows.
tante na unidade F denominada Custos, a qual não possui
backup. O monitor de hardware está acusando um erro imi- (B) filtrar os e-mails do tipo spam.
nente na unidade F e já foi solicitada a troca do disco que
(C) obter relatórios dos equipamentos de rede.
contém essa unidade. Assinale qual tipo de backup deve ser
feito o mais rápido possível para possibilitar a restauração (D) permitir a execução de comandos remotamente.
dos arquivos caso uma falha no disco ocorra. (E) permitir o acesso a páginas web.
(A) Backup com verificação cíclica de toda a unidade F.
(B) Backup diário efetuado no final do dia da pasta F:\Cus- 16. Assinale a alternativa que contém o utilitário que realiza cópia
tos. diferencial de arquivos entre dois servidores conectados em
(C) Backup tipo incremental da pasta F:\Custos. rede.
(A) Recupera-se o backup da sexta-feira, somente. (A) A conexão de Internet fica fora do ar.
(B) Recupera-se o backup da terça-feira e, depois, o da (B) A impossibilidade de fazer conexões utilizando hostna-
quinta-feira. mes desconhecidos.
(C) Recupera-se o backup da terça-feira, depois o da quarta-fei- (C) A rede interna é desconfigurada.
ra, depois o da quinta-feira e, por último, o da sexta-feira. (D) As portas de rede dos equipamentos ficam sem IP de
(D) Recupera-se o backup da quarta-feira, depois o da quinta- gerência.
feira, depois o da sexta-feira e, por último, o da terça-feira. (E) O servidor web não atende requisições externas.
(E) Recupera-se o backup da sexta-feira, depois o da quinta-fei-
ra, depois o da quarta-feira e, por último, o da terça-feira.
19. Assinale a alternativa que apresenta os significados de DNS
e DHCP, respectivamente.
14. No Windows 2003 Server, quando se define um compartilha- (A) Distinct Naming Space e Dynamic Hosting Capacities
mento para uma determinada pasta, as opções de permissões Protocol.
para o compartilhamento existente são
(B) Distinct Name System e Domain Host Configuration
(A) acesso irrestrito, acesso controlado, acesso total e acesso Protocol.
de log.
(C) Domain Nomenclature System e Domain Host Capabi-
(B) controle total, alteração e leitura. lities Protocol.
(C) controle total, modificar, ler e escrever. (D) Domain Name Space e Dynamic Host Configuration
Protocol.
(D) modificar, executar, ler e escrever.
(E) Domain Name System e Dynamic Host Configuration
(E) somente leitura, alteração, controle restrito e controle Protocol.
completo.
CREA0801/10-AgAdm-II-AnSuporte 4
20. Atualmente, os computadores estão sujeitos a serem conta- 22. Selecione a alternativa que apresenta uma forma eficiente
minados por programas maliciosos que podem contaminar o de gerenciar as regras de um firewall que possui milhares de
computador e se espalhar para outros computadores. Em mui- regras de acesso.
tos casos, danos importantes podem ser causados. A Tabela
1 apresenta problemas comuns que podem ser encontrados, (A) Ordenar as regras conforme o tipo de protocolo, agru-
enquanto que a Tabela 2 apresenta denominações típicas pando os tipos de protocolo posteriormente.
desses problemas.
(B) Ordenar as regras conforme o tipo de sub-rede, agregando
TABELA 1: por departamentos ou áreas.
A Blog, que na verdade se trata de propaganda, visando ala-
vancar vendas de produtos, podendo conter links de acesso (C) Posicionar as regras de modo que a ordem seja das mais
perigoso. genéricas para as mais específicas.
B Programas ou scripts que “sequestram” navegadores de Inter- (D) Posicionar as regras em ordem alfabética, para rápida
net, alterando a sua página inicial e impedindo que o usuário
localização.
possa mudá-la, exibindo propagandas e instalando barras de
ferramentas no navegador; podem impedir acesso a determi-
(E) Posicionar conforme a ordem temporal, com as regras
nados sites (por exemplo, sites de softwares antivírus).
mais recentes sempre no final da lista de regras.
C Programas que enviam conteúdos de propaganda ao usuário
do computador, normalmente por meio de janelas.
D Programas que podem monitorar atividades de um computa- 23. Assinale a alternativa que contém uma funcionalidade nor-
dor e enviar algumas de suas informações, tais como senhas malmente ausente em servidores Proxy.
e informações pessoais, a outros computadores ou locais na
Internet. (A) Autenticador para acesso à Internet.
TABELA 2:
(B) Caching de conteúdo na Internet.
1 Adware
2 Hijackers (C) Controle de acesso a ferramentas na Intranet.
3 Spam Blog
(D) Gateway para acesso à Internet.
4 Spywares
Assinale a alternativa que apresenta a associação correta entre (E) Redirecionador/controlador de tráfego da Internet.
problemas e denominações.
(A) A-1; B-4; C-2; D-3. 24. Em relação a placas de vídeo utilizadas atualmente em mi-
crocomputadores, é correto afirmar que
(B) A-2; B-3; C-1; D-4.
(A) a sua memória de vídeo é destinada a armazenar as in-
(C) A-2; B-3; C-4; D-1. formações a serem exibidas no monitor de vídeo e está
localizada sempre na placa-mãe.
(D) A-3; B-2; C-1; D-4.
(B) atualmente predomina o uso de placas de vídeo PCI, que
(E) A-3; B-2; C-4; D-1.
estão substituindo o antigo padrão AGP.
(E) I, II e III.
5 CREA0801/10-AgAdm-II-AnSuporte
26. O padrão USB, muito utilizado nos microcomputadores mo- 30. Analise os possíveis tipos de considerações feitas na elabo-
dernos, permite que o próprio usuário conecte e desconecte ração de uma política de segurança em TI:
diversos tipos de dispositivos de entrada e saída. Analise as I. ataques internos;
afirmações sobre esse padrão: II. ataques externos;
I. é possível interligar até 127 dispositivos a uma única porta III. interação entre equipamentos/pessoas;
do computador, utilizando-se hubs em uma topologia em IV. alinhamento com políticas internas.
árvore;
II. o máximo comprimento do cabo que pode ser utilizado Sobre as considerações, pode-se dizer que está correto o
é 100 metros; contido em
III. o padrão USB 2.0 utiliza um conector diferente da versão
(A) I e III, apenas.
USB 1.1.
Sobre as afirmações, pode-se dizer que está correto o contido (B) II e IV, apenas.
em
(C) I, II e III, apenas.
(A) I, apenas.
(B) II, apenas. (D) II, III e IV, apenas.
(C) III, apenas. (E) I, II, III e IV.
(D) I e III, apenas.
(E) I, II e III. 31. O SpamAssassin é um software utilizado para filtrar e-mails
indesejáveis. Ele utiliza várias técnicas de filtragem, tais como
e .
27. Considere as seguintes afirmações sobre o SQUID:
I. filtra o conteúdo web acessado pelos usuários; Assinale a alternativa que completa, correta e respectivamen-
te, as lacunas do texto.
II. otimiza o uso da conexão com a Internet;
III. reduz a carga de trabalho de servidores web. (A) filtro Bayesiano ... certificação SSL
Sobre as afirmações, pode-se dizer que está correto o contido
(B) filtro Bayesiano ... checksum
em
(A) I, apenas. (C) filtro Bayesiano ... resposta automática
(B) I e II, apenas.
(D) listas negras ... certificação SSL
(C) I e III, apenas.
(D) II e III, apenas. (E) listas negras ... resposta automática
(E) I, II e III.
32. Assinale a alternativa que apresenta um algoritmo de cripto-
grafia simétrico.
28. Assinale a alternativa que não apresenta um objetivo a ser
alcançado com uma política de segurança. (A) AES.
(A) Comunicação consistente dos aspectos de segurança (B) DSA.
adotados na empresa.
(B) Definição da estratégia para abordar falhas de infra-es- (C) RSA.
trutura, como cabos e servidores.
(D) El Gamal.
(C) Documentação dos instrumentos/técnicas utilizadas para
a segurança. (E) Diffie-Hellman.
(D) Homogeneização das regras nos sistemas corporativos.
(E) Robustez no alinhamento com as regras e políticas in- 33. Um dos esquemas de certificação digital utiliza a PKI (Public
ternas da empresa. Key Infrastructure) que provê um sistema de gerenciamento,
distribuição e autenticação de chaves públicas. O esquema de
chaves públicas é também denominado
29. Assinale a alternativa que contém uma forma válida de iden-
tificar a causa-raiz de uma vulnerabilidade na rede. (A) alternativo.
(A) Analisar os fluxos de comunicação, logs e equipamentos
(B) assimétrico.
envolvidos na vulnerabilidade.
(B) Fechar todas as portas de acesso para os servidores. (C) centralizado.
(C) Isolar fisicamente os equipamentos envolvidos. (D) distribuído.
(D) Realizar o upgrade dos equipamentos/ferramentas
nos(as) quais a vulnerabilidade foi encontrada. (E) simétrico.
(E) Utilizar senhas mais fortes para autenticação nos equi-
pamentos.
CREA0801/10-AgAdm-II-AnSuporte 6
34. No padrão X.509 para o sistema de chaves públicas, as 38. Na linguagem SQL, a execução do comando UPDATE rea-
extensões dos arquivos de certificados são padronizados. O liza a atualização de registros no banco de dados. Assinale
arquivo que contém a chave privada e o certificado da chave a alternativa que contém apenas comandos que podem ser
pública associada possui extensão combinados com o comando UPDATE.
(A) CER. (A) JOIN e ALTER
(B) DER. (B) JOIN e WHERE
(C) P12. (C) MODIFY e ALTER
(D) P7C. (D) MODIFY e SET
(E) PEM. (E) WHERE e SET
35. Em um banco de dados relacional, o índice 39. Considere as afirmações relacionadas com servidores de alta
(A) aumenta a velocidade de execução de consultas. disponibilidade:
I. os componentes hot swap podem ser trocados sem que
(B) aumenta a velocidade de execução de atualizações sem ocorra queda no serviço;
a cláusula WHERE. II. o mecanismo heartbeat é utilizado para verificar se os
(C) impede que qualquer usuário do SGBD acesse a tabela. servidores encontram-se em funcionamento;
III. RAID é uma tecnologia que pode ser utilizada para au-
(D) permite que sejam armazenados mais dados no mesmo mentar a disponibilidade dos dados.
registro.
Sobre as afirmações, pode-se dizer que está correto o contido
(E) permite que um registro seja incluído em duas tabelas em
simultaneamente.
(A) I, apenas.
(E) 5.
7 CREA0801/10-AgAdm-II-AnSuporte
42. Em redes de computadores, o Switch opera por meio da ve- 47. Assinale a alternativa que apresenta os números corretos de
rificação do camadas do modelo de referência OSI e do TCP/IP, respec-
tivamente.
(A) port TCP.
(A) 5 e 2.
(B) endereço IP.
(B) 5 e 4.
(C) endereço MAC.
(C) 7 e 2.
(D) valor TTL do frame TCP.
(D) 7 e 3.
(E) roteamento para o IP destino.
(E) 7 e 4.
CREA0801/10-AgAdm-II-AnSuporte 8