Você está na página 1de 8

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ - UNIOESTE


13º CONCURSO PÚBLICO DE AGENTE UNIVERSITÁRIO - EDITAL Nº 096/2023
DATA DA PROVA: 20/08/2023
PERÍODO DA PROVA: TARDE
CARGO: ANALISTA DE INFORMÁTICA (REDES E INFRAESTRUTURAS)
LEIA AS INSTRUÇÕES ABAIXO ANTES DE COMEÇAR A PROVA:
➢ Verifique se este caderno de questões corresponde ao cargo que você concorre e se ele contém
40 (quarenta) questões de múltipla escolha, com 5 alternativas (a,b,c,d,e) de resposta para
cada uma, correspondentes à prova objetiva. Caso o Caderno de Questões esteja incompleto,
tenha qualquer defeito ou apresente alguma divergência ao cargo que você concorre, solicite ao
fiscal de sala que tome as providências cabíveis, pois não serão aceitas reclamações posteriores
nesse sentido.
➢ No momento da identificação, verifique o cartão resposta, se as informações relativas a você
estão corretas. Caso haja algum dado a ser retificado, peça ao fiscal de sala para corrigir em
Ata;
➢ Você dispõe de 4 (quatro) horas para fazer a prova objetiva;
➢ Na duração da prova, está incluído o tempo destinado à entrega do material de prova e ao
preenchimento do cartão resposta;
➢ Você deve deixar sobre a carteira apenas o documento de identidade e a caneta esferográfica de
tinta azul ou preta;
➢ NÃO É PERMITIDO DURANTE A REALIZAÇÃO DA PROVA: a) equipamentos eletrônicos como
máquinas calculadoras, MP3, MP4, telefone celular, tablets, notebook, gravador, máquina
fotográfica, controle de alarme de carro e/ou qualquer aparelho similar; b) livros, anotações,
réguas de cálculo, dicionários, códigos e/ou legislação, impressos que não estejam
expressamente permitidos ou qualquer outro material de consulta; c) relógio de qualquer
espécie, óculos escuros ou quaisquer acessórios de chapelaria, tais como chapéu, boné, gorro
etc;
➢ É proibido fazer anotação de informações relativas às suas respostas no comprovante de
inscrição e(ou)em qualquer outro meio, que não os permitidos;
➢ Não se comunique com outros candidatos nem se levante sem autorização;
➢ Somente após decorrida 1 (uma) hora do início da prova, você poderá se retirar da sala de
aplicação de prova;
➢ Ao terminar a prova, chame o fiscal de sala, devolva-lhe o caderno de prova e o cartão resposta
devidamente assinado e deixe o local de prova. O candidato NÃO poderá levar consigo o
Caderno de Questões, poderá levar tão somente o Gabarito abaixo a ser destacado do
Caderno de Questões;
➢ A desobediência a qualquer uma das determinações constantes em edital, no presente caderno
de prova e no cartão resposta poderá implicar na anulação da sua prova;
➢ Tenha calma para não prejudicar seu desempenho e boa prova.

NÚMERO DA INSCRIÇÃO:
NOME COMPLETO:

--------------------------------------------------------------------------------------------------------------
ANOTE ABAIXO AS SUAS RESPOSTAS E DESTAQUE NA LINHA PONTILHADA ACIMA
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20

21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

LÍNGUA PORTUGUESA 01) Com base nas informações do texto e nas


relações existentes entre as partes que o
Mudanças climáticas e desmatamento fazem compõem, assinale a alternativa INCORRETA:
casos de ataques de abelhas disparar no país
(A) O atendimento a pessoas picadas por
Nos quatro primeiros meses de 2023, abelhas em hospitais públicos aumentou mais de
mais de 100 pessoas foram atendidas em 50% em 2023.
hospitais públicos do país com picadas de (B) Segundo o especialista Henrique
abelhas, segundo o Ministério da Saúde – 68% a Paprocki, as abelhas mais comuns no Brasil são
mais que no mesmo período do ano passado. também as mais agressivas.
O ataque de abelhas tirou a vida de Emily (C) Nas cidades, é mais fácil que as abelhas
Carolina Martins Timoteo, de cinco anos. O corpo foi se sintam ameaçadas e ataquem as pessoas.
enterrado no cemitério de Araçaí, na região central de (D) O texto informa a morte de uma criança
Minas Gerais. Os parentes contaram que ela não em Minas gerais e de um homem adulto em
demonstrava reações ao sentir dor e nem sabia se Recife por ataque de abelhas.
expressar. Os avós da Emily disseram que (E) Minas Gerais é o estado com maior
encontraram a menina desmaiada nos fundos do sítio. número de mortes por picadas de abelhas.
A criança foi levada para o hospital. Segundo o médico
que atendeu a Emily, ela sofreu uma parada cardíaca, 02) Assinale a alternativa que apresente termo
mas a equipe não conseguiu reanimá-la. O corpo tinha que pode substituir o termo em destaque no
vários ferimentos de picada de abelha. período, mantendo as mesmas relações de
Em maio, moradores de um bairro de Belo sentido no texto: “Segundo o médico que
Horizonte ficaram assustados com dois ataques atendeu a Emily, ela sofreu uma parada cardíaca,
seguidos de abelhas. Minas Gerais é o estado mas a equipe não conseguiu reanimá-la”.
com maior número de internações neste ano. Em
seguida, vêm São Paulo e Santa Catarina. Em (A) Conforme.
março, Severino Paulo, de 47 anos, fazia uma (B) Pois.
trilha na região metropolitana do Recife quando (C) Mas.
foi atacado. Chegou a ser socorrido por (D) Então.
moradores, mas morreu antes de ser atendido. (E) Porém.
O especialista Henrique Paprocki explica
que as abelhas mais comuns no Brasil são as 03) Assinale a alternativa que apresente um
africanizadas, espécie híbrida de origem africana sinônimo adequado para a palavra em
e europeia. Elas costumam ser mais agressivas. destaque no período: “O especialista
As mudanças climáticas com mais dias secos e a Henrique Paprocki explica que as abelhas
redução das áreas verdes têm aumentado o risco mais comuns no Brasil são as africanizadas,
de ataque. “Essas abelhas se espalharam por espécie híbrida de origem africana e
toda a América do Sul, então elas estão no europeia”.
campo e na cidade. Mas, na cidade, nós temos
um adensamento de pessoas muito maior e é (A) Hídrica.
muito mais fácil que elas se sintam ameaçadas (B) Extinta.
nesse ambiente urbano e ataquem as pessoas, (C) Manipulada.
do que no ambiente rural”, destaca o biólogo. (D) Mista.
Os bombeiros reforçam que somente (E) Uniforme.
profissionais habilitados devem agir em
ocorrências com abelhas. “Se deparou com um 04) Assinale a alternativa que apresente o tipo
ataque de abelhas, deve correr em silêncio e de circunstância estabelecida pelo termo em
buscar um lugar seguro, um local fechado. E destaque no período: “Mas, na cidade, nós
evitar que essas abelhas entrem nesse local”, temos um adensamento de pessoas muito
pondera a capitã Thaise Rocha, do Corpo de maior e é muito mais fácil que elas se sintam
Bombeiros. ameaçadas nesse ambiente urbano e ataquem
as pessoas, do que no ambiente rural”,
Fonte:https://g1.globo.com/jornal- destaca o biólogo.
nacional/noticia/2023/06/10/mudancas-climaticas-e-desmatamento-
fazem-casos-de-ataques-de-abelhas-disparar-no-pais.ghtml
(A) Dúvida.
(B) Afirmação.
(C) Intensidade.
(D) Modo.
(E) Negação.

www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

(E) 180 peças.


05) Assinale a alternativa que apresente a 09) O responsável pelo estoque de produtos
função sintática exercida pela oração da Prefeitura de Juazeiro tem disponível um
subordinada em destaque no período: Os avós espaço de 30 metros cúbicos em um armazém
da Emily disseram que encontraram a menina para guardar determinado produto. Se este
desmaiada nos fundos do sítio. produto está acondicionado em caixas de
base retangular de 40 x 60 centímetros, com
(A) Sujeito. altura de 50 centímetros, quantas caixas
(B) Objeto Direto. destas são possíveis guardar neste local?
(C) Predicativo do Sujeito.
(D) Objeto Indireto. (A) 300.
(E) Vocativo. (B) 150.
(C) 450.
MATEMÁTICA E RACIOCÍNIO LÓGICO (D) 200.
(E) 250.
06) A Universidade Para Todos vai adquirir um
equipamento importado, este aparelho foi 10) A mensalidade de um curso de Inglês é de
cotado em Euros e seu valor é de € 1.240,00. R$ 240,00 com duas aulas semanais. Em uma
Se no dia da compra cada Euro valia R$ 5,23, promoção o aluno que desejar pagar o
o valor pago na moeda brasileira é igual a: semestre inteiro ganha 15% de desconto, mas
precisa pagar em uma parcela única o valor
(A) R$ 6.458,20. do semestre. Se um aluno decidiu por esta
(B) R$ 6.485,20. forma de pagamento o valor desembolsado
(C) R$ 6.528,40. por ele é igual a:
(D) R$ 6.582,40.
(E) R$ 6.682,50. (A) R$ 1.224,00.
(B) R$ 1.128,00.
07) Em uma pesquisa com pessoas que já (C) R$ 1.202,00.
foram casadas, uma das questões era o (D) R$ 1.196,00.
tempo que durou a relação e estes dados (E) R$ 1.245,00.
foram: 1; 3; 3; 6; 7; 2; 4; 8; 3 e 2 anos. Com
base nestas informações, o valor da média de CONHECIMENTOS GERAIS/LEGISLAÇÃO
duração da relação destes casais foi de:
11) A Universidade Estadual do Oeste do
(A) 2,75 anos. Paraná (Unioeste) é uma das instituições de
(B) 3,90 anos. ensino superior estaduais que compõe a rede
(C) 3,20 anos. de ensino do Paraná. Sobre a estrutura
(D) 4,25 anos. organizacional da Unioeste, informe se é (V)
(E) 4,80 anos. verdadeiro ou (F) falso o que se afirma a
seguir e assinale a alternativa correta:
08) Joana é viciada em comprar roupas e
calçados, tendo acumulado ao longo da vida ( ) A Unioeste é composta por quatro
milhares de peças. Após realizar um campi localizados nas cidades de Cascavel,
tratamento, conseguiu controlar sua Foz do Iguaçu, Marechal Cândido Rondon e
compulsão pela compra destes itens. Como Toledo.
sabe que também não vai usar todas as ( ) A Reitoria é o órgão executivo central
roupas e calçados que comprou ao longo dos da Unioeste e tem diversas funções ligadas à
anos, vai começar a doar e vai iniciar a administração superior da instituição.
doação da seguinte forma: 1º dia = 1 peça; 2º ( ) Os órgãos de administração superior
dia = 2 peças; 3º dia = 3 peças e assim deliberativos da Unioeste incluem o Conselho
sucessivamente, até completar 15 dias. Após Universitário e o Conselho de Ensino,
este período, vai separar mais peças e realizar Pesquisa e Extensão.
novas doações. Com base nestas ( ) Os corpos discente, docente e
informações, quantas peças Joana se desfez técnico-administrativo da Unioeste têm o
no período de 15 dias? direito de participar da Assembleia
Universitária, manifestando-se através de
(A) 75 peças. moções.
(B) 90 peças.
(C) 110 peças. (A) V, V, F, F.
(D) 120 peças. (B) F, V, V, F.
3

www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

(C) F, F, V, V. terras indígenas na região central do Paraná.


(D) F, V, V, V. (D) Negros, desde que em situação de
(E) F, F, V, F. vulnerabilidade social e com heteroidentificação.
(E) Idosos, principalmente aqueles em
12) A construção da Usina Hidrelétrica de situação de abandono e/ou negligência familiar
Itaipu envolveu negociações internacionais, severa.
mobilização de milhares de trabalhadores e
milhões de metros cúbicos de material. 14) A O Estatuto da Criança e do Adolescente
Tamanha movimentação reconfigurou (ECA) é uma lei federal que regulamenta os
diversas relações sociais e ambientais da direitos das crianças e adolescentes no
região oeste do Paraná. Sobre a construção e Brasil. Sobre o ECA, informe se é (V)
atuação da Itaipu Binacional, informe se é (V) verdadeiro ou (F) falso o que se afirma a
verdadeiro ou (F) falso o que se afirma a seguir e assinale a alternativa correta:
seguir e assinale a alternativa correta:
( ) O ECA estabelece que as crianças e
( ) A Itaipu Binacional foi criada em 1974 os adolescentes têm o direito de serem
para realizar a construção da usina protegidos contra qualquer forma de
hidrelétrica localizada no Rio Iguaçu, na negligência, discriminação, exploração,
fronteira entre o Brasil e o Paraguai. violência, crueldade e opressão.
( ) A construção da barragem foi a ( ) O ECA não prevê medidas de
primeira obra planejada de forma eco- proteção para crianças e adolescentes vítimas
humanizada no Brasil, considerada modelo de violência nas escolas, uma falha da
internacional pelo nível baixíssimo de legislação cuja ausência constitui o principal
impactos e denúncias ambientais e humanas problema da violência nas escolas
na região de sua instalação. atualmente.
( ) Atualmente, parcerias entre ( ) O ECA estabelece que é dever da
instituições como o Parque Tecnológico de família, da sociedade e do Estado assegurar à
Itaipu e a Unioeste envolvem diversos criança e ao adolescente o direito à educação,
projetos de desenvolvimento sustentável. visando ao pleno desenvolvimento de sua
( ) Atualmente, a Itaipu Binacional pessoa.
desenvolve projetos que contribuem com a ( ) O ECA não tem competência para
implementação dos Objetivos de prever a responsabilização dos agressores
Desenvolvimento Sustentável (ODS) como em casos de violência contra crianças e
Água potável e saneamento, e energia limpa e adolescentes dentro das escolas, função que
acessível. cabe ao Ministério Público da Infância e
Juventude e ao Conselho Tutelar.
(A) V, V, V, V.
(B) V, F, V, V. (A) V, F, F, F.
(C) V, F, F, V. (B) V, V, V, F.
(D) V, F, F, F. (C) V, F, V, F.
(E) F, F, V, V. (D) F, F, V, V.
(E) F, F, F, V.
13) No Estado do Paraná, a partir do trabalho
de instituições como a Companhia de
Habitação do Paraná (Cohapar), o programa 15) O futuro da região oeste do Paraná tem
Casa Fácil se tornou uma política pública sido alvo de pesquisas e discussões nos
voltada para a habitação e cidadania que últimos anos, resultando em diálogos
resultou em mais de cinco mil contratos nos interinstitucionais e elaboração de relatórios e
últimos anos. A legislação estadual dessa diagnósticos socioeconômicos e ambientais,
área é considerada moderna e modelo para para subsidiar a composição de objetivos e
outros estados da federação. Dentre os metas de desenvolvimento sustentável na
grupos abaixo, qual deles teve maior região. Entre os mais importantes, está o
participação no recebimento desses Projeto Oeste 2030, que mobilizou os 54
contratos? Assinale a alternativa correta: municípios do oeste do Paraná com o objetivo
de promover desenvolvimento sustentável
(A) Mulheres, principalmente chefes de baseados numa tríade de conceitos-chave.
família e/ou enquadradas na Lei Maria da Penha. Qual das opções abaixo se refere a essa
(B) Homens, desde que desempregados que tríade? Assinale a alternativa correta:
pagam aluguel há mais de cinco anos.
(C) Indígenas, especialmente os que habitam (A) Promoção da igualdade de gênero,
4

www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

equidade racial e proteção às reservas indígenas. proteger os dados armazenados na nuvem.


(B) Erradicação da fome, da desigualdade
social e da função social da propriedade de terra. 19) O que é um sistema de resfriamento em
(C) Divulgação de energias renováveis, um data center?
saneamento e água potável, replantio da mata
atlântica. (A) Um processo usado para testar a
(D) Diminuição da violência contra os animais, velocidade da conexão de Internet em um data
consumo responsável e empoderamento center.
feminino. (B) Um software usado para controlar o
(E) Elevação do crescimento econômico, da acesso dos usuários aos recursos em um data
inclusão social e da proteção ambiental. center.
(C) Um dispositivo de hardware usado para
CONHECIMENTOS ESPECÍFICOS armazenar e compartilhar dados em uma rede
local.
16) A respeito de backup de dados, está (D) Um método de proteção contra incêndio
correto o que se afirma em: usado para prevenir danos aos servidores em um
data center.
(A) É um método para criptografar arquivos (E) Um sistema usado para controlar a
confidenciais em um dispositivo. temperatura e a umidade do ambiente em um
(B) É um processo para limpar arquivos data center.
desnecessários de um sistema.
(C) É um tipo de software usado para detectar 20) O que é a redundância de energia em um
malware em um sistema. data center?
(D) É uma cópia de segurança de arquivos
importantes para proteção contra perda de (A) Uma prática de ter múltiplos caminhos de
dados. rede e componentes de rede duplicados para
(E) É um método para ocultar informações garantir disponibilidade e confiabilidade.
pessoais online. (B) Um dispositivo de hardware usado para
proteger os servidores contra surtos de energia e
17) O que é o PUE (Power Usage fornecer energia de reserva em caso de falta de
Effectiveness) em um data center? energia.
(C) Um protocolo de comunicação usado para
(A) Uma métrica que mede a eficiência transferir dados entre servidores em um data
energética de um data center. center.
(B) Um software usado para monitorar a (D) Um método de backup usado para
segurança física de um data center. proteger os dados armazenados em um data
(C) Um protocolo de comunicação usado para center.
transferir dados entre servidores em um data (E) Um software usado para monitorar o
center. desempenho dos servidores em um data center.
(D) Um tipo de backup usado para proteger os
dados armazenados em um data center. 21) O que é a escalabilidade em um data
(E) Uma prática de resfriamento usada para center?
manter a temperatura adequada nos servidores
em um data center. (A) Um processo usado para aumentar a
segurança física de um data center.
18) O que é um data center em nuvem (cloud (B) Um software usado para controlar o
data center)? acesso dos usuários aos recursos em um data
center.
(A) Trata-se do Data Center que possibilita (C) Uma prática de dimensionar e adicionar
oferecer uma melhor experiência de navegação. capacidade aos servidores e recursos de rede de
(B) Um local físico que abriga servidores e um data center de acordo com as necessidades.
equipamentos de rede para processamento e (D) Um sistema de backup usado para
armazenamento de dados na nuvem. proteger os dados armazenados em um data
(C) Um protocolo de comunicação usado para center.
transferir dados entre diferentes provedores de (E) Um protocolo de comunicação usado para
nuvem. transferir dados entre diferentes data centers.
(D) Um software usado para controlar o
acesso aos recursos em um ambiente de 22) Existem dois tipos de memória nos
computação em nuvem. computadores: as memórias não voláteis e as
(E) Um dispositivo de hardware usado para memórias voláteis. A diferença entre ambas é
5

www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

a característica de manterem ou não o acesso


às informações depois da máquina ser
desligada. Qual delas não tem o acesso ás 25) O que é NAT (Network Address
informações depois de desligadas? Translation)?

(A) TCP Transmission Control Protocol (A) Um protocolo de segurança para


(Protocole de Controle de Transmissão). comunicação em redes privadas.
(B) URL Uniform Resource (Localizador (B) Um método para traduzir endereços IP
Uniforme de Recursos). públicos em endereços IP privados.
(C) RAM (Random Access Memory). (C) Um algoritmo de roteamento utilizado em
(D) ROM (Read Only Memory). redes de longa distância
(E) CPU - Central Processing Unity (Unidade (D) Um sistema de gerenciamento de
Central de Processamento). servidores de rede.
(E) Uma senha utilizada para autenticação em
23) Os princípios básicos da política de uma rede.
segurança de informação são: a
confiabilidade, a integridade e a 26) Qual memória é inteiramente apagada
disponibilidade. É correto afirmar: quando exposta à luz Ultra-violeta?

(A) A confiabilidade está relacionada a (A) EPROM.


criptografia, a integridade está relacionada à (B) CD- ROM.
veracidade de dados e a disponibilidade está (C) RAM.
relacionada a segurança. (D) CHASH.
(B) A confiabilidade está relacionada ao sigilo, (E) HD.
a integridade está relacionada à veracidade de
dados e a disponibilidade está relacionada ao seu 27) O que é o protocolo DHCP (Dynamic Host
acesso. Configuration Protocol) e qual é a sua
(C) A confiabilidade está relacionada ao sigilo, finalidade em uma rede de computadores?
a integridade está relacionada à alteração de
dados e a disponibilidade está relacionada ao seu (A) É um protocolo usado para estabelecer
acesso. conexões seguras entre dispositivos em uma
(D) A confiabilidade está relacionada a rede.
criptografia, a integridade está relacionada à (B) É um protocolo de transporte usado para
alteração de dados e a disponibilidade está enviar e receber emails.
relacionada a segurança. (C) É um protocolo de gerenciamento usado
(E) A confiabilidade está relacionada a para configurar e monitorar dispositivos de rede.
criptografia, a integridade está relacionada à (D) É um protocolo usado para atribuir
veracidade de dados e a disponibilidade está dinamicamente endereços IP a dispositivos em
relacionada a segurança. uma rede.
(E) É um protocolo usado para monitorar o
24) Podemos afirmar sobre Firewall: tráfego de rede e gerar relatórios de
desempenho.
I - É um sistema que atua como ponto único
de defesa entre a rede privada e a rede 28) O que é a arquitetura Von Neumann?
pública.
II - Pode ainda controlar o tráfego entre as (A) Um modelo de processamento que utiliza
sub-redes de uma rede privada. múltiplos núcleos de processadores.
III - O firewall pode autorizar, negar e registrar (B) Um método de compressão de dados
tudo que passa por ele. utilizado em redes de computadores.
IV - Em sua configuração padrão, os firewalls (C) Máquina digital armazena seus programas
barram todos os tráfegos que passam por ele. no mesmo espaço de memória que os dados,
podendo assim manipular tais programas.
(A) Somente a I está correta. (D) Um sistema operacional de código aberto
(B) Somente I, II e III estão corretas. amplamente utilizado.
(C) Somente II e III estão corretas. (E) Segurança para comunicação em redes
(D) Somente I, III e IV estão corretas. privadas.
(E) Todas estão corretas.
29) Sobre as funções do Chipset é correto
afirmar:

www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

I - É o principal circuito de apoio ao (B) Uma prática para manter diferentes


processador. equipes de desenvolvimento e operações
II - Responsável por gerenciar as funções trabalhando de forma isolada.
vitais do PC. (C) Um método para realizar testes manuais
III - Responsável por comunicar todo e extensivos antes de liberar uma nova versão de
qualquer evento de interrupção, transferência software.
de dados ou erro ao processador. (D) Um processo para mesclar continuamente
IV - Responsável pela interface entre o as alterações de código em um repositório
processador e quase todos os demais compartilhado e realizar testes automatizados.
periféricos integrados ao PC. (E) Uma abordagem para segmentar o
desenvolvimento de software em pequenas
(A) Somente a I está correta. partes independentes.
(B) Somente I e II estão corretas.
(C) Somente II e III estão corretas. 33) O que é o balanceamento de carga (load
(D) Somente I e III estão corretas. balancing) em servidores e qual é a sua
(E) Todas estão corretas. finalidade?

30) O que é um VLAN (Virtual Local Area (A) É um método para criar réplicas de
Network) e qual é a sua finalidade em uma servidores para aumentar a disponibilidade.
rede de computadores? (B) É um protocolo de comunicação usado
para transferir dados entre servidores.
(A) É uma rede virtual criada para estabelecer (C) É uma técnica para distribuir
conexões seguras entre dispositivos. equitativamente a carga de trabalho entre vários
(B) É uma técnica para otimizar o servidores.
desempenho da rede e reduzir a latência. (D) É um processo para consolidar vários
(C) É uma camada de segurança adicional servidores em um único servidor mais poderoso.
usada para criptografar dados em uma rede. (E) É uma prática para otimizar a segurança
(D) É um protocolo de roteamento usado para de servidores por meio de criptografia.
determinar o caminho mais curto entre
dispositivos. 34) O que é o RAID (Redundant Array of
(E) É uma rede lógica criada dentro de uma Independent Disks) e qual é a sua função em
rede física para separar e isolar grupos de servidores?
dispositivos.
(A) É um protocolo de rede usado para
31) O que é o protocolo FTP (File Transfer conectar servidores a dispositivos periféricos.
Protocol) e qual é a sua função em uma rede (B) É um método para aumentar a velocidade
de computadores? de leitura e gravação em discos rígidos.
(C) É uma prática para maximizar a
(A) É um protocolo usado para estabelecer segurança de servidores por meio de backups
conexões seguras entre dispositivos em uma regulares.
rede. (D) É um protocolo de segurança usado para
(B) É um protocolo usado para enviar e proteger servidores contra ataques cibernéticos.
receber emails. (E) É uma técnica para criar um conjunto de
(C) É um protocolo usado para transferir discos redundantes para maior confiabilidade e
arquivos entre dispositivos em uma rede. disponibilidade.
(D) É um protocolo usado para trocar
informações de roteamento entre dispositivos de 35) O que é a replicação de dados em um
rede. storage e por que é importante?
(E) É um protocolo usado para estabelecer
conexões de longa distância entre diferentes (A) É um processo para compactar e reduzir o
redes. tamanho de arquivos armazenados.
(B) É um método para distribuir
32) O que é integração contínua no contexto equitativamente a carga de trabalho entre
DevOps? diferentes storages.
(C) É uma técnica para criar cópias idênticas
(A) É uma prática de desenvolvimento de de dados em múltiplos locais de armazenamento
software de DevOps em que os desenvolvedores, para fins de disponibilidade e recuperação.
com frequência, juntam suas alterações de (D) É uma prática para maximizar a
código em um repositório central. segurança de dados por meio de backups
regulares.
7

www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6YjE1NDozZDE2:V2VkLCAwMyBKYW4gMjAyNCAxMzowMzoxMyAtMDMwMA==

(E) É uma capacidade de aumentar ou (B) Um sistema de monitoramento usado para


diminuir a capacidade de armazenamento em um rastrear o desempenho dos servidores em um
storage conforme necessário. data center.
36) O que é um array de discos em um (C) Uma prática de ter vários servidores
sistema de storage e qual é sua finalidade? físicos executando várias máquinas virtuais em
um único servidor físico.
(A) É um dispositivo de armazenamento em (D) Um dispositivo de hardware usado para
nuvem usado para hospedar arquivos. armazenar e compartilhar dados em uma rede
(B) É um software usado para criar partições local.
em discos rígidos. (E) Um software usado para controlar o
(C) É um dispositivo de hardware usado para acesso dos usuários aos recursos em um data
conectar discos rígidos em uma rede. center.
(D) É um conjunto de discos rígidos
interconectados usado para aumentar a 40) Sobre Microprocessador é correto afirmar:
capacidade, desempenho ou redundância do
armazenamento. I - O processador é considerado o cérebro de
(E) É uma técnica para compactar e reduzir o um microcomputador.
tamanho de arquivos armazenados. II - É o componente eletrônico principal de um
PC.
37) O que é um cluster de computadores e III - É responsável pelo processamento de
qual é a sua finalidade? instruções e pelo tratamento de dados.
IV - É responsável pelo controle direto ou
(A) É um sistema de armazenamento em indireto de todos os periféricos integrados e
nuvem usado para hospedar arquivos. conectados ao PC.
(B) É um grupo de computadores conectados
que trabalham juntos como se fossem um único (A) Somente a I está correta.
sistema. (B) Somente I, II e III estão corretas.
(C) É um protocolo de rede usado para (C) Somente II e III estão corretas.
transferir dados entre diferentes computadores. (D) Somente I, II e IV estão corretas.
(D) É um conjunto de servidores usados para (E) Todas estão corretas.
hospedar sites e aplicativos da web.
(E) É uma técnica para compactar e reduzir o
tamanho de arquivos armazenados.

38) O que é a alta disponibilidade em clusters


e por que é importante?

(A) É um processo para aumentar a


velocidade de processamento em computadores
de um cluster.
(B) É uma prática para distribuir
equitativamente a carga de trabalho entre
diferentes computadores de um cluster.
(C) É uma técnica para criar cópias idênticas
de dados em diferentes computadores de um
cluster para garantir a disponibilidade contínua do
serviço.
(D) É uma capacidade de aumentar ou
diminuir a capacidade de armazenamento em um
cluster conforme necessário.
(E) É uma prática para maximizar a
segurança de dados por meio de backups
regulares.

39) O que é a virtualização de servidores em


um data center?

(A) Um processo usado para fazer cópias de


segurança dos servidores em um data center.
8

www.pciconcursos.com.br

Você também pode gostar