PROVA AREA DE SISTEMAS 3 Suporteaousuario2017

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 11

Concurso Público

Técnico de Tecnologia da Informação/


Área Suporte ao Usuário
LEIA COM ATENÇÃO MÉDIO Edital no 84/2016
01 - Só abra este caderno após ler todas as instruções e quando for autorizado pelos fiscais da sala.
02 - Preencha os dados pessoais.
03 - Autorizado o início da prova, verifique se este caderno contém 60 (sessenta) questões.
Se não estiver completo, exija outro do fiscal da sala.

04 - Todas as questões desta prova são de múltipla escolha, apresentando como resposta uma alternativa correta.
05 - Ao receber a folha de respostas, confira o nome da prova, seu nome e número de inscrição. Qualquer irregularidade
observada, comunique imediatamente ao fiscal.

06 - Assinale a resposta de cada questão no corpo da prova e só depois transfira os resultados para a folha de
respostas.

07 - Para marcar a folha de respostas, utilize apenas caneta esferográfica preta e faça as marcas de acordo com o
modelo ( • ).
A marcação da folha de resposta é definitiva, não admitindo rasuras.

08 - Só marque uma resposta para cada questão.


09 - Não risque, não amasse, não dobre e não suje a folha de respostas pois isso poderá prejudicá-lo.
10 - Se a Comissão verificar que a resposta de uma questão é dúbia ou inexistente, a questão será posteriormente
anulada e os pontos a ela correspondentes, distribuídos entre as demais.

11 - Os fiscais não estão autorizados a emitir opinião nem prestar esclarecimentos sobre o conteúdo das
provas. Cabe única e exclusivamente ao candidato interpretar e decidir.
12 - Não será permitido o uso de telefones celulares, bips, pagers, palm tops ou aparelhos semelhantes de comunicação
e agendas eletrônicas, pelos candidatos, durante a realização das provas.

Esta prova terá duração de 4 horas.

Nome: Inscrição:
Identidade: Órgão Expedidor:
Assinatura:

COMISSÃO DE PROCESSOS
Data da realização da prova SELETIVOS E TREINAMENTOS
Fone: (0XX81) 3412-0800
22/01/2017 Fax: (0XX81) 3412-0808
Português 01. No Texto 1, o autor argumenta a favor da seguinte
ideia:
Texto 1
A) O desenvolvimento científico é plenamente capaz
A família dos porquês de responder aos maiores dilemas da
humanidade.
A lógica costuma definir três modalidades distintas no uso B) O papel da ciência é destruir as falsas
do termo “porque”: o “porque” causa (“a jarra espatifou-se expectativas da humanidade com argumentos
porque caiu ao chão”); o explicativo (“recusei o doce porque irrefutáveis.
desejo emagrecer”); e o indicador de argumento (“volte C) Diante de evidências científicas inequívocas,
logo, você sabe por quê”). O pensamento científico revelou- cabe ao homem apenas a aceitação da verdade
científica.
se uma arma inigualável quando se trata de identificar,
D) O cientista deve colocar a sua sabedoria a
expor e demolir os falsos porquês que povoam a serviço da humanidade, a fim de explicar com
imaginação humana desde os tempos imemoriais: as exatidão os problemas existenciais.
causas imaginárias dos acontecimentos, as E) A ciência com todo o seu rigor mostra-se incapaz
pseudoexplicações de toda sorte e os argumentos de solucionar os fenômenos próprios da condição
falaciosos. humana.

Mas o preço de tudo isso foi uma progressiva clausura ou 02. Quando o autor do Texto 1 afirma que “os porquês da
estreitamento do âmbito do que é ilegítimo indagar. ciência são por natureza rasos” (3º parágrafo), ele quer
Imagine, por exemplo, o seguinte diálogo. Alguém sob o dizer que:
impacto da morte de uma pessoa especialmente querida
A) a ciência não é capaz de responder com precisão
está inconformado com a perda e exclama: “Eu não consigo perguntas como ‘qual a doença que o meu filho
entender, isso não podia ter acontecido, por que não eu? tem?’.
Por que uma criatura tão jovem e cheia de vida morre B) a ciência é incapaz de traduzir os dados
assim?!”. Um médico solícito entreouve o desabafo no científicos ao nível de compreensão das pessoas
corredor do hospital e responde: “Sinto muito pela perda, comuns.
mas eu examinei o caso da sua filha e posso dizer-lhe o C) perguntas como ‘quais as causas da neuropatia
grave?’ exigem explicações mais técnicas dos
que houve: ela padecia, ao que tudo indica, de uma má-
cientistas.
formação vascular, e foi vítima da ruptura da artéria carótida D) questões como ‘por que eu tenho que passar por
interna que irriga o lobo temporal direito; ficamos surpresos um sofrimento desses’ não encontram resposta
que ela tenha sobrevivido tantos anos sem que a moléstia na ciência.
se manifestasse”. E) a capacidade de a ciência solucionar os
problemas de saúde da humanidade está
A explicação do médico, admita-se, é irretocável; mas seria chegando a um limite impossível de transpor.
essa a resposta ao “por quê” do pai inconsolável? Os
porquês da ciência são por natureza rasos: mapas, 03. Em: “No macrocosmo não menos que no microcosmo
registros e explicações cada vez mais precisas e da vida” (4º parágrafo), o segmento sublinhado alude:
minuciosas da superfície causal do que acontece. Eles
A) às grandes conquistas.
excluem de antemão como ilegítimos os porquês que mais
B) às questões universais.
importam. O “porquê” da ciência médica nem sequer C) às causas humanitárias.
arranha o “por quê” do pai. Perguntar “por que os homens D) aos problemas cotidianos.
estão aqui na face da Terra”, afirma o biólogo francês E) ao conhecimento filosófico.
Jacques Monod, é como perguntar “por que fulano e não
beltrano ganhou na loteria”. 04. Considerando as relações de sentido estabelecidas
por meio do vocabulário utilizado no Texto 1, assinale
No macrocosmo não menos que no microcosmo da vida, as a alternativa correta.
mãos de ferro da necessidade brincam com o copo de
dados do acaso por toda a eternidade. Mas, se tudo A) A ideia de “uma arma inigualável” (1º parágrafo)
equivale semanticamente à ideia de “uma arma
começa e termina em bioquímica, então por que – e para
inatingível”.
que – tanto sofrimento? B) A expressão “tempos imemoriais” (1º parágrafo)
In: GIANNETTI, Eduardo. Trópicos utópicos. São Paulo: semanticamente se opõe a “tempos remotos”.
Companhia das Letras, 2016. p. 25-26. Adaptado. C) O segmento “pseudoexplicações de toda sorte”
(1º parágrafo) poderia ser substituído, sem
alteração dos sentidos, por “todo tipo de
explicação duvidosa”.
D) Em: “um médico entreouve o desabafo” (2º
parágrafo), a escolha da forma verbal destacada
tem a finalidade de indicar que ‘o desabafo’ foi
feito diretamente ao ‘médico’.
E) O segmento: “um médico solícito” (2º parágrafo)
tem o mesmo significado que ‘um médico muito
solicitado’.
05. Acerca dos recursos coesivos que concorrem para a construção e compreensão do Texto 1, analise as afirmativas a
seguir.
1) No trecho: “o ‘porque’ causa, o explicativo e o indicador de argumento” (1º parágrafo), a ausência da palavra ‘porque’
nos segmentos sublinhados compromete a leitura desse trecho.
2) Quanto às formas verbais sublinhadas no trecho: “O pensamento científico revelou-se uma arma inigualável quando
se trata de identificar, expor e demolir os falsos porquês” (1º parágrafo), a ordem desses elementos adicionados
indica aumento progressivo do efeito de tensão.
3) Em: “A explicação do médico é irretocável, mas seria essa a resposta ao ‘por quê’ do pai inconsolável?” (3º
parágrafo), a substituição de ‘mas’ por ‘e’ não interferiria na argumentação.
4) No trecho: “No macrocosmo não menos que no microcosmo da vida” (4º parágrafo) está explicitada uma relação
semântica de comparação.

Estão corretas, apenas:


A) 1 e 2.
B) 1, 3 e 4.
C) 1 e 4.
D) 2, 3 e 4.
E) 2 e 4.

06. Acerca do emprego dos recursos de pontuação do Texto 1, que também concorrem para a construção dos sentidos do
texto, assinale a alternativa correta.
A) No trecho: “A lógica costuma definir três modalidades distintas no uso do termo ‘porque’: o ‘porque’ causa, o
explicativo e o argumentativo.”, os dois-pontos introduzem um segmento (sublinhado) de valor explicativo.
B) No trecho: “Por que uma criatura tão jovem e cheia de vida morre assim?!”, a presença do ponto de exclamação
configura um excesso, pois o ponto de interrogação é suficiente para marcar o sentido de pergunta desse enunciado.
C) No trecho: “ela padecia, ao que tudo indica, de uma má-formação vascular”, as vírgulas separam termos
enumerados que aparecem, nesse trecho, em relação de acréscimo (adição).
D) Em: “(...) e foi vítima da ruptura da artéria carótida interna que irriga o lobo temporal direito; ficamos surpresos que
ela tenha sobrevivido (...)”, o uso de ponto final no lugar do ponto e vírgula, além de comprometer os sentidos,
incorreria em desvio da norma-padrão.
E) No trecho: “Mas, se tudo começa e termina em bioquímica, então por que – e para que – tanto sofrimento?”, o
emprego de travessões duplos constitui a única opção que atende tanto o sentido pretendido pelo autor como o que
prescreve a norma-padrão.

07. Considerando as regras de concordância verbal, assinale a alternativa cujo enunciado está de acordo com as exigências
da norma-padrão da língua.
A) A maioria das pessoas afetadas por acontecimentos trágicos busca na fé um consolo que lhes permita enfrentar o
recomeço.
B) Os falsos porquês que povoa a imaginação humana são destruídos, em algum momento, pelo pensamento científico.
C) Para os médicos, muitas vezes, falta mecanismos que permitam que eles desenvolvam maior sensibilidade com
seus pacientes.
D) Sempre houveram fatos que desafiam a compreensão humana e despertam questionamentos e busca de respostas.
E) Três modalidades distintas no uso do termo “porque” é definida em conformidade com a lógica.

Texto 2

Disponível em: https://www.google.com.br/search?q=Mafalda+e+os+dilemas+da+vida. Acesso em: 15


out. 2016. Adaptado.
08. Comparando as ideias de Mafalda (Texto 2) com as do Texto 1, é correto afirmar que os questionamentos de Mafalda:
A) estão dentro do que o autor do Texto 1 define como um “ ‘porque’ explicativo" da lógica.
B) são tão irretocáveis, como, por exemplo, a resposta do médico à indagação de um pai desesperado (Texto 1).
C) deveriam ser respondidos por cientistas que trouxessem evidências comprováveis e seguras.
D) estão entre ‘os porquês que mais importam’ (Texto 1), mesmo que a ciência os excluam como ilegítimos.
E) exigem respostas e explicações acompanhadas de registros, sob pena de se tornarem falsos e pretensiosos.

09. No que se refere às atuais convenções de escrita de certas palavras e expressões na nossa língua, assinale a alternativa
em que o enunciado está de acordo com tais convenções.
A) As razões por quê você não compareceu não me dizem respeito.
B) Esperemos que essa animozidade não se acentue ainda mais.
C) Não há entusiasmo que perdure diante da pobreza extrema.
D) A aridês dos corações parece maior que a do deserto.
E) O vechame da derrota é menor que o da vergonha.

10. Assinale a alternativa em que a forma verbal destacada está corretamente conjugada.
A) Ao longo da história, os conhecimentos científicos muitas vezes se oporam à ordem vigente.
B) Não se pode esperar que amanhã as pessoas ainda pensaram como hoje, pois tudo muda.
C) Embora recomendamos a leitura aos mais jovens, nem sempre conseguimos que eles abracem essa ideia.
D) Felizmente ele reaveu tudo o que de mais importante havia perdido nos últimos anos.
E) Se ela transpuser mais essa barreira, nada poderá impedir a sua vitória.

Matemática
11. No período de Natal, um gerente concedeu um prêmio no valor de R$ 6.390,00 para seus três funcionários, dividindo-o em
partes, inversamente proporcionais ao número de faltas que cada funcionário teve ao longo do ano. Se os funcionários
faltaram 3, 5 e 7 dias, quanto recebeu o que faltou 5 dias?
A) R$ 1.894,00
B) R$ 1.892,00
C) R$ 1.890,00
D) R$ 1.888,00
E) R$ 1.886,00

12. Um capital foi aplicado durante 6 anos, a uma taxa anual de juros simples, e rendeu R$ 9.600,00 de juros. Qual foi a
quantia de juros simples, referente ao período de um ano, que esse capital rendeu?
A) R$ 1.520,00
B) R$ 1.540,00
C) R$ 1.560,00
D) R$ 1.580,00
E) R$ 1.600,00

13. Os juros do cheque especial em um banco são de 300% ao ano. Sabendo que os juros são cumulativos, em quantos anos
uma dívida não paga de R$ 1,00 no cheque especial se transforma em um débito de R$ 1.048.576,00? Dado: use que
1.048.576 = 220.
A) 12 anos
B) 11 anos
C) 10 anos
D) 9 anos
E) 8 anos

14. O preço de um aparelho de TV é de R$ 1.500,00 e pode ser pago nas seguintes condições: um quarto de entrada e o
restante em três prestações iguais, sem acréscimo. Qual o valor de cada parcela?
A) R$ 360,00
B) R$ 365,00
C) R$ 370,00
D) R$ 375,00
E) R$ 380,00
15. O gráfico abaixo representa a distribuição do nível de escolaridade dos trabalhadores de uma empresa.
100

90

80

70

60

50

40

30

20

10

0
Fundamental Médio Superior

A média salarial dos funcionários de nível fundamental é de R$ 1.200,00, a média dos de nível médio é de R$ 1.600,00 e
média dos de nível superior é de R$ 3.000,00.

Analise as afirmações a seguir, segundo os dados acima, e assinale a incorreta.

A) O total de funcionários da empresa é 200.


B) 20% dos funcionários da empresa são de nível superior.
C) 65% dos funcionários da empresa são de nível médio ou superior.
D) A média salarial dos funcionários da empresa é de R$ 1.740,00.
E) O valor pago pela empresa ao grupo de funcionários de nível superior supera em 20% o valor pago ao grupo de
funcionários de nível médio.

16. Em uma fábrica, a mão de obra é responsável por 60% dos custos. Se os salários aumentam 10%, em qual percentual se
elevarão os custos da fábrica?
A) 3%
B) 4%
C) 5%
D) 6%
E) 7%

17. Maria sacou R$ 3.000,00 em dinheiro de seu cartão de crédito, que cobra juros cumulativos de 20% ao mês. Passado um
mês, ela depositou R$ 1.200,00; 30 dias depois ela depositou R$ 1.440,00, e liquidou a dívida. após um terceiro mês. De
quanto foi o depósito no último mês?
A) R$ 1.728,00
B) R$ 1.726,00
C) R$ 1.724,00
D) R$ 1.722,00
E) R$ 1.720,00

18. Uma pousada cobra R$ 2.640,00 para hospedar 6 pessoas por 4 dias. Quanto cobrará de 5 pessoas para hospedá-las por
uma semana?
A) R$ 3.840,00
B) R$ 3.850,00
C) R$ 3.860,00
D) R$ 3.870,00
E) R$ 3.880,00
19. João e Maria praticam taekwondo com o mesmo Conhecimentos Específicos
treinador e no mesmo horário. João treina a cada 4
dias e Maria a cada 6 dias. Em certo mês, com 31
dias, João treinou no dia 1 e Maria no dia 3. Em 21. Quanto à indicação de códigos de erro da BIOS
quantos dias desse mês os dois treinaram juntos? através de bipes no speaker, assinale a alternativa
incorreta.
A) 1
B) 2 A) Nenhum bipe: indica que não há erros.
C) 3 B) 1 bipe curto: é emitido quando o POST é
D) 4 realizado com sucesso.
E) 5 C) 1 bipe longo e 1 bipe curto: indicam problema na
placa-mãe.
D) 2 ou mais bipes longos: indicam problema na
20. Foi realizada uma consulta entre os funcionários de memória RAM.
uma empresa para saber se eram capazes de usar um E) 5, 6 ou 7 bipes curtos: indicam problema no
computador. Para tal, foi aplicada uma prova cujo valor processador.
variava de 0 a 10, sendo considerada aprovada a
pessoa com nota superior a 5,0. A média dos
funcionários foi 5,2. Usando a média, podemos 22. Sobre configuração e manutenção de computadores,
concluir que: assinale a alternativa correta.

A) algum funcionário foi aprovado. A) Dispositivos HOT-SWAP podem ser conectados


B) todos os funcionários foram aprovados. ou desconectados do computador, sem a
C) nenhum funcionário teve nota superior a 5,2. necessidade de desligá-lo.
D) algum funcionário teve nota 5,2. B) Uma placa de vídeo com interface PCI Express é
E) nenhum funcionário teve nota 7,0. um exemplo de dispositivo HOT-SWAP.
C) A memória ROM é volátil, enquanto a memória
RAM retém os dados em caso de falha no
fornecimento de energia.
D) Não é possível utilizar um pente de memória com
frequência mais alta, em um slot que suporta uma
frequência inferior.
E) Uma fonte bivolt é aquele que apenas pode ser
utilizada com o dobro da voltagem, ou seja, 220V.

23. Sobre configuração e manutenção de computadores,


assinale a alternativa incorreta.
A) A pasta térmica permite aumentar a transferência
de calor entre processador e dissipador.
B) As unidades de CD-ROM são mais rápidas no
quesito velocidade de transferência de dados do
que um dispositivo USB 3.0.
C) Computadores All-In-One são aqueles que
apresentam gabinete, monitor, som e outros
componentes, integrados em um mesmo produto,
ou seja, num único volume.
D) A técnica de RAID0 une dois discos, somando
suas capacidades, enquanto a técnica de RAID1
espelha dois discos, fazendo com que se tenha a
capacidade final igual a de um disco apenas,
porém replicada.
E) Existe memória RAM nas placas de vídeo, e esse
tipo de memória é geralmente mais rápido que as
memórias RAM tradicionais de PCs.

24. Assinale a alternativa que não representa um software


antivírus.
A) Norton AntiVirus
B) Nero Express
C) Windows Defender
D) AVG
E) Avast
25. O comando responsável por alinhar, ao mesmo tempo, 30. Sobre o compartilhamento de recursos (discos e
o texto às margens esquerda e direita em editores de impressoras), assinale a alternativa correta.
texto, aumentando quando necessário o espaçamento
entre as palavras chama-se: A) O sistema de arquivos NTFS foi criado com o
objetivo de ser usado localmente, em uma única
A) negrito. máquina.
B) itálico. B) O usuário deve ter permissão de escrita para ler
C) subscrito. um arquivo compartilhado na rede.
D) sobrescrito. C) Uma impressora compartilhada na rede pode ser
E) justificado. acessada por seu IP.
D) O sistema de arquivos FAT foi criado com o
26. Considerando a criptografia por cifra de substituição, objetivo de compartilhar arquivos de 32 bits na
assinale a alternativa que representa a mensagem Internet.
original, dado que o alfabeto usado para cifragem é E) Apenas é possível compartilhar um recurso na
“EBCDIFGHOJKLMNUPQRSTAVWXYZ” e que a rede com um usuário por vez.
mensagem codificada é “FUCE IM MOM!”
31. Identifique abaixo a seguinte política de
A) “FACI OM MUM!” escalonamento de processos em um sistema
B) “FOCA EM MIM!” operacional: os processos são organizados em uma
C) “FUCE IM MOM!” fila segundo sua ordem de chegada, sendo então
D) “FOCO EM MIM!” despachados para execução. No entanto, ao invés de
E) “FOCA EM MOM!” serem executados até o fim, a cada processo é
concedido apenas um pequeno intervalo de tempo.
27. O endereço local (loopback) em IPv4 é: Caso o processo não seja finalizado neste intervalo de
tempo, ocorre sua substituição pelo próximo processo
A) 124.0.0.1
na fila de processos ativos, sendo o processo em
B) 125.0.0.1
execução interrompido e novamente colocado na fila
C) 126.0.0.1
de processos prontos, mas em seu fim.
D) 127.0.0.1
E) 128.0.0.1 A) HPF - Highest Priority First (alta prioridade
primeiro)
28. Assinale a alternativa que corresponde ao sistema de B) SRT - Shortest Remaining Time (tempo restante
arquivos padrão do Microsoft Windows 10. mais curto)
C) FIFO - First In First Out (primeiro a entrar,
A) FAT16 primeiro a sair)
B) NTFS D) RR - Round Robin (circular)
C) EXT2 E) SJF - Shortest Job First (tarefa mais curta
D) EXT3 primeiro)
E) JFS
32. Assinale a alternativa que representa as 4 técnicas de
29. Os componentes periféricos ao computador podem implementação de processadores em ordem crescente
possuir função de entrada ou de saída de dados. de desempenho.
Assinale a alternativa em que todas as opções são
simultaneamente dispositivos de entrada e de saída. A) Monociclo, Superescalar, Pipeline e Multiciclo.
B) Multiciclo, Monociclo, Pipeline e Superescalar.
A) Joystick com vibração, Kinect versão 2.0 e tela C) Superescalar, Pipeline, Multiciclo e Monociclo.
sensível ao toque. D) Superescalar, Pipeline, Monociclo e Multiciclo.
B) Impressora multifuncional, tela sensível ao toque E) Monociclo, Multiciclo, Pipeline e Superescalar.
e Kinect versão 2.0.
C) Tela sensível ao toque, impressora multifuncional
e joystick com vibração.
33. Sobre a arquitetura RISC de processadores, é
incorreto afirmar:
D) Fone com microfone, caixa de som estéreo e
joystick com vibração. A) possui um conjunto de instruções menos
E) Kinect versão 2.0, tela sensível ao toque e fone complexo quando comparado à arquitetura CISC.
com microfone. B) por ser de implementação mais simples,
consome menos energia e é mais apropriado
para dispositivos móveis.
C) o ARM e o x86 são exemplos de processadores
RISC.
D) um código RISC é geralmente maior que seu
equivalente CISC para aplicações complexas.
E) a sigla RISC significa "Reduced Instruction Set
Computing".
34. Considerando as topologias de redes, é correto afirmar 38. Sobre os processos de operação no ITIL V3, complete
que: a frase com a opção que torna a frase correta.
A) redes ponto-a-ponto, conhecidas como P2P, são São objetivos do ______________: permitir que os
aquelas em que um computador funciona apenas usuários solicitem e recebam serviços padronizados;
como cliente e o outro apenas como servidor. gerar e entregar esses serviços; fornecer informações
B) na topologia em anel, não há redução de
aos usuários e clientes sobre os serviços e
confiabilidade, mesmo quando o número de nós
aumenta muito. procedimentos para obtê-los; e ajudar com
C) a topologia de barramento usualmente aumenta informações gerais, reclamações e comentários.
muito a quantidade de cabos utilizados, mas não
sofre com problemas de aquecimento dos cabos.
D) a topologia híbrida é muito utilizada em grandes Trata-se do:
redes.
A) gerenciamento de problemas.
E) em geral, a topologia em estrela não utiliza um
B) cumprimento de metas.
concentrador devido a sua estrutura interligada.
C) gerenciamento de acesso.
D) cumprimento de requisição.
35. Considerando redes de computadores, é correto E) gerenciamento de incidentes.
afirmar que:
A) os cabos categoria 4 são os mais usados do 39. Um determinado programa alterou a página inicial do
mercado, atualmente, em redes de navegador e inseriu novas barras e botões. Além
computadores. disso, páginas passaram a abrir sem parar na tela,
B) os conectores RJ-45 estão caindo em desuso contra a vontade do usuário. As alterações no
rapidamente, não sendo, atualmente, os mais navegador, normalmente, direcionam para publicidade
utilizados do mercado. e, muitas vezes, pornografia. Qual tipo de ataque
C) cabos categoria 5 não obedecem a padrões bem possui estas características?
estabelecidos.
A) Phishing.
D) só existem 5 categorias de cabos para redes de
B) Spoofing.
computadores, da categoria 1 até a categoria 5.
C) Hijacking.
E) existe mais de um tipo de cabo categoria 5 como
D) Flood.
o cat.5 e o cat.5e, sendo o cat.5e uma melhoria
E) Buffer overflow.
do cat5.

40. Com relação à segurança das redes IP, é correto


36. Útil para encontrar ativos defeituosos na rede caso o afirmar:
pacote não esteja chegando ao seu destino, uma
ferramenta geralmente utilizada para verificar o A) no IPsec existem dois modos de operação: modo
caminho percorrido entre os Gateways da rede e o de transporte, que criptografa apenas os dados
tempo gasto de retransmissão de um pacote é: carregados pelo pacote (payload), e o de
tunelamento, que criptografa todo o pacote IP.
A) iptables.
B) o protocolo IPv4 e o protocolo IPv6 possuem
B) tracerout.
exatamente os mesmos problemas de segurança.
C) rkhunter.
C) as redes IPv6 resolvem os problemas de
D) mount.
segurança tratados por firewalls, tornando o uso
E) logrotate.
de firewalls desnecessário.
D) a descoberta de vizinhança é uma característica
37. Considerando os processos de operação previstos no do IPv4 que não foi aproveitada no IPv6, mesmo
ITIL V3, assinale a afirmativa correta. com o ICMPv6.
E) o ARP é um padrão criado para o IPv6 que
A) O processo de gerenciamento de acesso ajuda a
facilita a resolução de endereços.
gerenciar a confidencialidade dos dados, mas
não possui influencia na integridade e
disponibilidade dos dados. 41. Considerando a segurança de um conjunto de
B) Em geral, o processo de gerenciamento de servidores (farm de servidores) hospedados pela TI
problemas não realiza a investigação das causas interna, que possibilitam colaboração externa segura e
dos problemas, mas apenas da solução deles. que utilizam a plataforma Windows com Windows
C) A resposta a um evento sempre depende de SharePoint Services, é possível afirmar:
intervenção manual e deve ser tratada pela
A) a utilização de SSL não é recomendada em
equipe de suporte técnico.
nenhum caso, quando da utilização de Windows
D) Um evento pode indicar que algo não está
Sharepoint Services.
funcionando corretamente, levando ao registro de
B) a utilização de SSL é recomendada para todos os
um incidente.
aplicativos e serviços do computador.
E) Um incidente é a causa de um ou mais
C) o SSL é mais flexível que o IPsec, pois só dá
problemas.
suporte por meio de chave pública.
D) o SSL pode ser considerado boa opção para
cenários de sites de administração central.
E) o IPsec é indicado para farm de servidores,
sempre que SSL é indicado.
42. É uma ferramenta que se esforça para fazer atividades 47. Sobre segurança lógica da informação, analise as
na Internet sem vestígios: acessa a Internet a favor do afirmações a seguir.
usuário, protegendo as informações pessoais ao
ocultar a informação de identificação do computador 1) Segurança lógica é a forma como um sistema é
de origem. Estamos falando de: protegido no nível de sistema operacional e de
aplicação.
A) Proxy anônimo. 2) Para garantir a segurança lógica, podem-se
B) Rootkit. especificar dois tipos de controle: “o que um
C) Worm. sujeito pode fazer” e “o que pode ser feito com
D) Proxy Aberto. um objeto”.
E) Proxy Transparente. 3) O processo de backup é um controle de
segurança exclusivamente lógico.
43. É importante para a Operação de Serviço equilibrar
objetivos conflitantes. No ITIL V3, não constam como Está(ão) correta(s), apenas:
objetivos conflitantes tratados pela Operação de
Serviço: A) 2 e 3.
B) 1 e 3.
A) visão interna da TI contra a visão externa do C) 1 e 2.
negócio. D) 3.
B) estabilidade contra a capacidade de resposta. E) 1.
C) pessoal envolvido contra pessoal não envolvido.
D) qualidade do serviço contra o custo do serviço.
E) atividades reativas contra as proativas.
48. Com relação aos softwares de antivírus, é incorreto
afirmar que:

44. Para realizar a escolha dos programas que serão A) são exemplos de softwares de antivírus: AVG,
executados durante a inicialização do Windows Kaspersky, Norton e Avast.
(inicialização de programas), é geralmente utilizado, na B) um dos métodos usados pelos softwares de
barra de execução do Windows (Windows 8, 8.1 e 10), antivírus é a checagem de integridade, que,
o comando: basicamente, cria um banco de dados com o
registro dos dígitos verificadores de cada arquivo
A) setup existente no disco, para comparações
B) msconfig posteriores.
C) msstart C) uma das funções dos softwares de antivírus é
D) init restringir acesso a ambientes controlados.
E) storage D) uma das atividades realizadas por software de
antivírus é a análise dos arquivos acessados na
45. A gestão de portfólio de TI (Tecnologia da informação) Internet.
tem como um dos seus principais objetivos gerenciar: E) antivírus são exemplos de ferramentas
antimalware, que procuram detectar para,
A) a área de suporte da empresa. posteriormente, anular e/ou remover os códigos
B) os investimentos de TI. maliciosos de um computador.
C) diretamente a aplicação de recursos humanos.
D) o uso dos equipamentos das empresas.
E) o portfólio financeiro da empresa através de TI. 49. São exemplos de mecanismos e/ou ferramentas que
visam à segurança das estações-clientes, exceto:

46. Sobre segurança física da informação, analise as A) Firewall, atualização de service packs e patches
afirmações a seguir. e softwares de antivírus.
B) Firewall, Windows defender e softwares
1) A segurança física pode ser dividida da seguinte antimalware.
forma: “Áreas de segurança”, “Segurança dos C) Firewall, Windows defender e softwares
equipamentos” e “Controles gerais”. antispyware.
2) “Áreas de segurança” têm como objetivo impedir D) Firewall, atualização de service packs e patches
acesso não autorizado, danos ou interferência às e softwares antimalware.
instalações físicas e às informações da E) Firewall, atualização de service packs e patches,
organização. softwares antimalware e softwares antibuffering.
3) “Segurança dos equipamentos” tem como
objetivo impedir perda, danos ou
comprometimento de ativos e interrupção das
atividades do negócio.
4) “Controles gerais” têm como objetivo impedir o
comprometimento ou roubo de informações e de
facilidades de processamento de informações.
Estão corretas:
A) 1, 2, 3 e 4.
B) 2, 3 e 4, apenas.
C) 1, 3 e 4, apenas.
D) 1, 2 e 4, apenas.
E) 1, 2 e 3, apenas.
50. Sobre os conceitos de criptografia, analise as 53. Sobre Sistemas de Arquivos com journaling, pode-se
afirmações a seguir. afirmar que:
1) Técnicas criptográficas permitem que um A) oferecem uma melhor probabilidade de não sofrer
remetente disfarce os dados por meio da corrupção de dados.
encriptação e estes possam ser recuperados B) oferecem uma recuperação mais lenta.
apenas pelo seu destinatário por meio da C) necessita verificar todo o disco para realizar a
decriptação. recuperação de dados.
2) Há dois tipos de chaves criptográficas: chaves D) FAT, NTFS, Ext3, são Sistemas de Arquivos com
simétricas e chaves assimétricas. journaling.
3) A criptografia possui quatro princípios básicos: a E) Reiser4 e ReiserFS são Sistemas de Arquivos
Autenticação, a Integridade, a Confiabilidade e o sem journaling.
Não Repúdio.
Está(ão) correta(s), apenas: 54. “João recebeu um e-mail com um vídeo e, ao tentar
executá-lo, instalou um _________________ no seu
A) 1. computador. A partir de então, um
B) 2. ___________________ passou a monitorar todos os
C) 1 e 2. acessos a sites, enquanto o usuário desse computador
D) 1 e 3. navega na internet. Sempre que o usuário acessa sites
E) 2 e 3. de bancos ou de comércio eletrônico, um
_________________ é ativado para a captura de
51. Sobre as características e funcionalidades de firewalls, senhas bancárias ou números de cartões de crédito.”
analise as afirmações a seguir. As lacunas devem ser preenchidas, respectivamente
1) Permitem a aplicação de políticas de segurança por:
em um determinado ponto da rede. A) Worm – Trojan – Spyware
2) Protegem contra ataques que partem de dentro B) Trojan – Keylogger – Backdoor
da rede por ele protegida. C) Trojan – Spyware – Keylogger
3) São exemplos de regras de firewall do tipo filtro D) Keylogger – Worm – Spyware
de pacotes bloquear o tráfego que tem como E) Spyware – Trojan – Backdoor
origem um dado endereço IP e restringir o tráfego
para certas portas de serviço.
55. Assinale a alternativa com a classificação correta entre
Está(ão) correta(s), apenas: simétricos (S) ou assimétricos (A), correspondente
respectivamente a seguinte sequência de algorítmos
A) 1.
de criptografia: Blowfish, AES, ElGamal, CAST, RSA,
B) 2.
3DES.
C) 3.
D) 1 e 2. A) S-S-A-S-S-A
E) 1 e 3. B) S-S-A-S-A-S
C) A-S-A-A-A-S
52. Sobre as funcionalidades de firewalls, analise as D) S-S-S-A-A-S
afirmações a seguir. E) S-A-A-A-A-S

1) Firewalls podem fazer filtro de pacotes, controle


de acesso e filtro de colisão.
56. Dentre as alternativas abaixo, a que não constitui um
dos objetivos do uso criptografia é:
2) Se bem configurado, o uso do firewall no roteador
dispensa o uso do antivírus, pois os usuários já A) confidencialidade da mensagem: só o
estarão protegidos contra ataques externos e destinatário é capaz de extrair a mensagem
internos. original em sua forma cifrada.
3) Firewalls podem fazer controle de acesso, B) autenticação do remetente: o destinatário é capaz
controle do tráfego, proteção de portas e filtragem de identificar e verificar o remetente.
de pacotes. C) integridade: o destinatário é capaz de verificar se
a mensagem foi alterada durante a transmissão.
Está(ão) correta(s), apenas:
D) irretratabilidade do emissor: não é possível ao
A) 1. emissor negar a autoria da mensagem.
B) 2. E) irretratabilidade do destinatário: o destinatário
C) 3. pode negar que não recebeu a mensagem.
D) 1 e 3.
E) 2 e 3.
57. A arquitetura segundo o modelo TCP/IP define uma
série de protocolos necessários para comunicação em
redes de computadores. Dentre outras funções, o
protocolo IP é utilizado para:
A) criptografar os pacotes para que não sejam
legíveis por terceiros.
B) definir uma “linguagem” de comunicação para
uma aplicação em rede.
C) garantir a transmissão confiável de um pacote,
mesmo numa rede não confiável.
D) possibilitar o roteamento de pacotes na rede.
E) fornecer uma transmissão segura dos dados.

58. Considere as seguintes topologias de rede:


1) em geral, utiliza ligações ponto a ponto que
operam em um único sentido de transmissão. O
sinal circula até chegar ao destino.
2) utiliza, um nó central para chavear e gerenciar a
comunicação entre as estações.
3) os nós estão ligados ao mesmo meio de
transmissão e todos os nós podem detectar as
informações que estão sendo transmitidas.

As topologias acima são, respectivamente:


A) Anel – Estrela – Barramento.
B) Barramento – Estrela – Anel.
C) Estrela – Anel – Barramento.
D) Ponto a ponto – Estrela – Anel.
E) Anel – Barramento – Ponto a ponto.

59. São exemplos de programas do tipo Spyware:


A) Trojan e Adware.
B) Adware e Keylogger.
C) Trojan e Worm.
D) Keylogger e Screenlogger.
E) Worm e Adware.

60. Qual das alternativas abaixo não apresenta um ataque


Ativo?
A) Sniffing
B) Spoofing
C) DoS
D) Phishing
E) Buffer overflow

Você também pode gostar