ANALISTA DE INFRAESTRUTURA JÚNIOR ÊNFASE EM REDES E SEGURANÇA



Documentos relacionados
PROVA DISCURSIVA - PROFISSIONAL BÁSICO. FORMAÇÃO: ANÁLISE DE SISTEMAS - SUPORTE (2 a FASE)

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ANÁLISE DE SISTEMAS - SUPORTE) 2 a FASE

Arquitetura de Rede de Computadores

Entendendo como funciona o NAT

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

PROVA DISCURSIVA - PROFISSIONAL BÁSICO. (FORMAÇÃO DE COMUNICAÇÃO SOCIAL) 2 a FASE

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE ARQUIVOLOGIA) 2 a FASE

PARANÁ GOVERNO DO ESTADO

ANALISTA FINANCEIRO JÚNIOR

Redes de Computadores II. Professor Airton Ribeiro de Sousa

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

ANALISTA DE INFRAESTRUTURA JÚNIOR

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Redes de Computadores. Prof. André Y. Kusumoto

Edital 012/PROAD/SGP/2012

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Certificado Digital. Manual do Usuário

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

TECNOLOGIA WEB INTERNET PROTOCOLOS

ANALISTA DE RECURSOS HUMANOS JÚNIOR

Sistemas Operacionais

Firewall. Alunos: Hélio Cândido Andersson Sales

BANCO NACIONAL DE DESENVOLVIMENTO ECONÔMICO E SOCIAL - BNDES

Rede de Computadores

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

Arquitetura de Rede de Computadores

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Veja abaixo um exemplo de um endereço IP de 32 bits:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Sistemas Operacionais Gerência de Dispositivos

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Capítulo 9. Gerenciamento de rede

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

UNIVERSIDADE FEDERAL DE PELOTAS

Segurança Internet. Fernando Albuquerque. (061)

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

2 de maio de Remote Scan

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia Redes e Comunicações

Protocolos Hierárquicos

Professor: Gládston Duarte

SISTEMAS DISTRIBUIDOS


FTP Protocolo de Transferência de Arquivos

Sistemas Distribuídos

Noções de. Microsoft SQL Server. Microsoft SQL Server

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

REDES DE COMPUTADORES

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Assinatura Digital: problema

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

1 Redes de Computadores - TCP/IP Luiz Arthur

Operador de Computador. Informática Básica


Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Política de Utilização da Rede Sem Fio (Wireless)

Prof. Marcelo Machado Cunha Parte 3

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Aplicação Prática de Lua para Web

Via Prática Firewall Box Gateway O acesso à Internet

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Transcrição:

07 PSP N o 1/2012 LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. 01 - Você recebeu do fiscal o seguinte material: a) este caderno, com o enunciado das 60 (sessenta) questões objetivas, sem repetição ou falha, com a seguinte distribuição: Conhecimentos Básicos Conhecimentos Língua Portuguesa II Matemática II Raciocínio Lógico II Língua Inglesa Específicos Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação 1 a 10 1,5 cada 11 a 20 1,5 cada 21 a 25 1,0 cada 26 a 30 1,0 cada 31 a 60 2,0 cada Total: 40, 0 pontos Total: 60, 0 pontos Total: 100, 0 pontos b) CARTÃO-RESPOSTA destinado às marcações das respostas das questões objetivas formuladas nas provas. 02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-RESPOSTA. Caso contrário, notifique o fato IMEDIATAMENTE ao fiscal. 03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográfica transparente de tinta na cor preta. 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras, portanto, preencha os campos de marcação completamente, sem deixar claros. Exemplo: 05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO- -RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado. 06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que: a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espécie; b) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO- -RESPOSTA. Obs.: O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento. 09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA. 10 - Quando terminar, entregue ao fiscal o CADERNO DE QUESTÕES, o CARTÃO-RESPOSTA e ASSINE a LISTA DE PRESENÇA. 11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS E 30 (TRINTA) MINUTOS, incluído o tempo para a marcação do seu CARTÃO-RESPOSTA. 12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br). 1

5 10 15 20 25 30 35 40 45 50 LÍNGUA PORTUGUESA II A doida A doida habitava um chalé no centro do jardim maltratado. [...] Os três garotos desceram manhã cedo, para o banho e a pega de passarinho. Só com essa intenção. Mas era bom passar pela casa da doida e provocá-la. As mães diziam o contrário: que era horroroso, poucos pecados seriam maiores. [...] Não explicavam bem quais fossem esses benefícios, ou explicavam demais, e restava a impressão de que eram todos privilégios de gente adulta, como fazer visitas, receber cartas, entrar para irmandades. E isso não comovia ninguém. A loucura parecia antes erro do que miséria. E os três sentiam-se inclinados a lapidar a doida, isolada e agreste no seu jardim. [...] E assim, gerações sucessivas de moleques passavam pela porta, fixavam cuidadosamente a vidraça e lascavam uma pedra. A princípio, como justa penalidade. Depois, por prazer. Finalmente, e já havia muito tempo, por hábito. [...] Os três verificaram que quase não dava mais gosto apedrejar a casa. As vidraças partidas não se recompunham mais. [...] Ainda haveria louça por destruir, espelho, vaso intato? Em todo caso, o mais velho comandou, e os outros obedeceram [...]. Pegaram calhaus lisos, de ferro, tomaram posição. [...] O chefe reservou-se um objetivo ambicioso: a chaminé. O projétil bateu no canudo de folha de flandres blem e veio espatifar uma telha, com estrondo. [...] A doida, porém, parecia não ter percebido a agressão, a casa não reagia. [...] Aí o terceiro do grupo, em seus onze anos, sentiu-se cheio de coragem e resolveu invadir o jardim. [...] O garoto empurrou o portão: abriu-se. [...] Tinha a pedra na mão, mas já não era necessária; jogou- -a fora. [...] O menino foi abrindo caminho entre as pernas e braços de móveis, contorna aqui, esbarra mais adiante. Atrás da massa do piano, encurralada a um canto, estava a cama. E nela, busto soerguido, a doida esticava o rosto para a frente, na investigação do rumor insólito. [...] Ele encarava-a, com interesse. Era simplesmente uma velha, [...] atrás de uma barricada de móveis. E que pequenininha! O corpo sob a coberta formava uma elevação minúscula. [...] O menino aproximou-se, e o mesmo jeito da boca insistia em soltar a mesma palavra curta, que entretanto não tomava forma. [...] Talvez pedisse água. A moringa estava no criado-mudo, entre vidros e papéis. Ele encheu o copo pela metade, estendeu-o. [...] Fazia tudo naturalmente, nem se lembrava mais por que entrara ali, nem conservava qualquer espécie de aversão pela doida. A própria ideia de doida desaparecera. Havia no quarto uma velha com sede, e que talvez estivesse morrendo. Nunca vira ninguém morrer, os pais o afastavam se havia em casa um agonizante. 55 60 65 70 Mas deve ser assim que as pessoas morrem. Um sentimento de responsabilidade apoderou-se dele. Desajeitadamente, procurou fazer com que a cabeça repousasse sobre o travesseiro. Os músculos rígidos da mulher não o ajudavam. Teve que abraçar-lhe os ombros com repugnância e conseguiu, afinal, deitá-la em posição suave. [...] Seria caso talvez de chamar alguém, avisar o farmacêutico mais próximo, ou ir à procura do médico, que morava longe. Mas hesitava em deixar a mulher sozinha na casa aberta e exposta a pedradas. E tinha medo de que ela morresse em completo abandono, como ninguém no mundo deve morrer, e isso ele sabia não apenas porque sua mãe o repetisse sempre, senão também porque muitas vezes, acordando no escuro, ficara gelado por não sentir o calor do corpo do irmão e seu bafo protetor. [...] Não deixaria a mulher para chamar ninguém. Sabia que não poderia fazer nada para ajudá-la, a não ser sentar-se à beira da cama, pegar-lhe nas mãos e esperar o que ia acontecer. Vocabulário: Agreste: rústico, áspero, indelicado. Busto: parte superior do corpo humano. Calhau: pedregulho. Folha-de-flandres: material laminado composto de ferro e aço. Insólito: incomum, diferente. Lapidar: matar a pedrada, talhar. Soerguer: levantar. ANDRADE, Carlos Drummond de. A doida. Contos de aprendiz. 16. ed. Rio de Janeiro: José Olympio, 1977, p. 32-40. Adaptado. 1 Considerando-se o desenvolvimento da narrativa e seu desfecho, compreende-se que o Texto I valoriza a(o) (A) loucura (B) solidariedade (C) educação (D) preconceito (E) prazer 2 Leia as frases abaixo, dando especial atenção aos adjetivos empregados para caracterizar a doida e o espaço onde ela morava. A doida habitava um chalé no centro do jardim maltratado. (l. 1-2) E os três sentiam-se inclinados a lapidar a doida, isolada e agreste no seu jardim. (l. 12-13) Esses adjetivos indicam que a personagem era (A) doida (B) triste (C) incompreendida (D) destemida (E) abandonada 2

3 A seguinte frase extraída do Texto I serve de argumento, na concepção dos meninos, para que eles apedrejassem a casa da doida sem culpa: (A) Os três garotos desceram manhã cedo, para o banho e a pega de passarinho. (l. 2-3) (B) Mas era bom passar pela casa da doida e provocá- -la. (l. 4-5) (C) Não explicavam [as mães] bem quais fossem esses benefícios, ou explicavam demais, (l. 6-8) (D) [...] fazer visitas, receber cartas, entrar para irmandades. (l. 9-10) (E) A loucura parecia antes erro do que miséria. (l. 11-12) 4 Aí o terceiro do grupo, em seus onze anos, sentiu-se cheio de coragem e resolveu invadir o jardim. [...] O garoto empurrou o portão: abriu-se. [...] Tinha a pedra na mão, mas já não era necessária; jogou-a fora. [...] (l. 30-34) A compreensão global do texto permite afirmar que o fato de o menino jogar a pedra fora simboliza, no contexto, a(o) (A) tentativa de recuar (B) perda do preconceito (C) busca por outro objeto (D) medo da velha (E) destemor do local 5 Na frase O garoto empurrou o portão: abriu-se. (l. 32), os dois-pontos estabelecem o sentido de (A) proporção (B) consequência (C) contradição (D) alternância (E) explicação 6 Ao referir-se à doida, o narrador afirma: [...] parecia não ter percebido a agressão, a casa não reagia. (l. 28-29) Que conjunção poderia ser utilizada após a vírgula, sem prejuízo ao sentido original do período? (A) pois (B) mas (C) todavia (D) portanto (E) à medida que 7 Os verbos destacados a seguir estão no presente do indicativo: O menino foi abrindo caminho entre as pernas e braços de móveis, contorna aqui, esbarra mais adiante. (l. 34-36) Nos verbos destacados, o uso do presente do indicativo (A) agiliza as ações da personagem. (B) torna o texto mais fluente para o leitor. (C) demonstra a dificuldade de locomoção do menino. (D) aproxima o leitor do tempo em que se dão as ações. (E) caracteriza a personagem como alguém medroso. 8 No trecho E que pequenininha! (l. 41), o uso do diminutivo demonstra não apenas o tamanho do corpo da doida, mas também um compadecimento do menino por ela. O período do texto que melhor justifica este último sentido é o seguinte: (A) E nela, busto soerguido, a doida esticava o rosto para a frente, (l. 37-38) (B) Ele encarava-a, com interesse. (l. 39) (C) O corpo sob a coberta formava uma elevação minúscula. (l. 41-42) (D) [...] e o mesmo jeito da boca insistia em soltar a mesma palavra curta, que entretanto não tomava forma. (l. 43-45) (E) Mas deve ser assim que as pessoas morrem. (l. 54) 9 O narrador, referindo-se ao menino, diz: Fazia tudo naturalmente (l. 47-48). O uso do advérbio em destaque expressa, por parte do menino, uma atitude (A) agressiva contra a doida (B) desvinculada de compaixão (C) isenta de preconceitos sociais (D) despreocupada com a situação da doida (E) distanciada de seus próprios sentimentos 10 No trecho A princípio, como justa penalidade. Depois, por prazer. Finalmente, e já havia muito tempo, por hábito (l. 16-18), verifica-se que as palavras em destaque (A) visam unicamente a tornar o texto conciso. (B) apresentam relação semântica indireta entre si. (C) estabelecem uma relação de causa e consequência. (D) apontam uma relação de contradição entre o passado e o presente. (E) marcam a transformação das explicações para as atitudes dos meninos. MATEMÁTICA II 11 Em uma loja, o preço de um produto sofreu três aumentos em três meses, um em cada mês e, cada um, sempre relativo ao preço do produto no mês anterior: no mês de março, o preço do produto sofreu um aumento de 10%, no mês de abril, um aumento de 20% e, finalmente, no mês de maio, um aumento de 10%. Relativamente ao preço antes do primeiro aumento, o aumento total do preço do produto foi de (A) 13% (B) 13,2% (C) 36,3% (D) 40% (E) 45,2% 3

12 Para qualquer número real x, tal que 0 < x < 1, ao se considerar (A) (B) 1 < y < 2x 2 (C) (D), tem-se 15 O valor mínimo assumido pela função f: [1,4] IR, definida por f(x) = x 2 + 4x + 5, é igual a (A) 9 (B) 8 (C) 5 (D) 4 (E) 2 16 Um número crítico de uma função real diferenciável f: Dom(f) IR é um número real c, pertencente ao domínio Dom (f), no qual se tem f (c) = 0. Um número crítico da função f:[0, + ) IR, definida por f(x) = (x 2 x). e x, é (A) (E) 13 Quantos números naturais formados por três algarismos, diferentes de 5, existem? (A) 26 (B) 648 (C) 729 (D) 897 (E) 900 14 Em uma urna, há seis bolas com formas idênticas, numeradas de 1 até 6. Durante um sorteio, Jorge terá de retirar, ao acaso, duas bolas da urna, de uma só vez, e será premiado se os números presentes nas mesmas somarem 7 ou 8. Se quaisquer duas bolas têm a mesma probabilidade de serem sorteadas, qual é a probabilidade de Jorge ser premiado? (A) (B) (C) (B) (C) (D) (E) 17 Se f:(0, + ) IR é uma função diferenciável tal que f (x) = e f(1) = 0, então f(4) é igual a (A) (B) (C) (D) (D) (E) (E) 4

18 A figura apresenta duas retas do plano cartesiano, cujas equações são dadas por y = mx + n e y = px + q. 20 Para que os vetores do IR 3 dados por = (a, b, a 2 + b 2-1) e = (b, a, 1) sejam perpendiculares, é necessário que a + b seja igual a (A) 0 (B) 1 ou 1 (C) ab ou ab (D) 2a 2 ou 2b 2 (E) ou RACIOCÍNIO LÓGICO II Os valores de m, n, p e q são tais que (A) 0 < m < n e p < q < 0 (B) 0 < m < p e n < q < 0 (C) 0 < m < p e q < n < 0 (D) p < m < 0 e n = q (E) m = p e q < n < 0 19 21 Em um congresso organizado por uma empresa, há 10.000 participantes que, em algum momento, trabalharam em filiais sediadas nos estados de Pernambuco ou de Alagoas. Sabe-se que, desses 10.000, pelo menos, 8.000 trabalharam em Pernambuco, e que, pelo menos, 6.000 trabalharam em Alagoas. O número de participantes que trabalharam em filiais sediadas nos dois estados, é, no (A) máximo, igual a 8.000 (B) máximo, igual a 4.000 (C) máximo, igual a 2.000 (D) mínimo, igual a 4.000 (E) mínimo, igual a 2.000 22 Se p e q são proposições lógicas, então uma expressão lógica que é equivalente à expressão p (~ q) é a expressão (A) q (~ p) (B) (~ p) q (C) q p (D) p (~ q) (E) p q A figura mostra um sólido definido pela disposição lado a lado e pelo empilhamento de seis cubos idênticos, face a face, sem espaços, folgas ou desalinhamentos entre os mesmos. Se as arestas de cada cubo medem 3 cm, então a área total do sólido, em cm 2, é igual a (A) 117 (B) 162 (C) 198 (D) 234 (E) 324 23 Num grupo de amigos, todos aqueles que gostam de futebol ou de vôlei acompanham o campeonato de Fórmula 1. Assim, uma pessoa desse grupo que (A) acompanha o campeonato de Fórmula 1 deve gostar de vôlei ou de futebol. (B) acompanha o campeonato de Fórmula 1 deve gostar de futebol e também gostar de vôlei. (C) não acompanha o campeonato de Fórmula 1, também não gosta de futebol, nem de vôlei. (D) não gosta de vôlei, deve gostar de futebol para acompanhar o campeonato de Fórmula 1. (E) não gosta de vôlei, nem de futebol, também não acompanha o campeonato de Fórmula 1. 5

24 Dada uma proposição lógica p, é uma contradição a expressão lógica dada por (A) (~ p) p (B) p (~ p) (C) (~ p) (~ p) (D) p (~ p) (E) p (~ p) 25 Uma empresa realizou uma pesquisa em cinco de suas filiais, a fim de melhor conhecer as atividades realizadas por seus funcionários fora do horário de trabalho. Cada uma das filiais possui 20 funcionários. As figuras mostram o questionário preenchido pelos funcionários, durante a pesquisa, e os dados obtidos, já tabulados. 5 10 15 20 25 LÍNGUA INGLESA Labour www.labour.gc.ca Workplace Safety - An Overview Ensuring Respect for Workplace Safety We all spend a considerable portion of our day in the workplace. Ensuring that workplaces are safe is important to the well-being of everyone and to the performance of the country s economy. Human Resources and Skills Development Canada s Labour Program is committed to workplace safety in the federal public service and in the private sector under federal jurisdiction. [ ] Occupational Health and Safety Canadians have the right to work in a safe and healthy environment. The Government of Canada protects this right through legislation, programs and services designed to prevent accidents and injuries on the job. The Labour Program works proactively with employers to reduce occupational injuries and illnesses in federally regulated workplaces by providing information on improving health and safety in their organizations, such as: the role of policy, workplace health and safety committees and health and safety representatives; workplace inspections and safety audits; the right to refuse dangerous work; worker complaints procedures; and accident investigations procedures. Diante das informações disponibilizadas, a filial na qual é possível se garantir que, pelo menos, um dos seus funcionários pratica algum esporte e faz um curso de língua estrangeira é a (A) 1 (B) 2 (C) 3 (D) 4 (E) 5 30 35 40 A Few Highlights In recent years, the Labour Program has focused on a number of special activities. An example is new regulatory requirements for employers to develop and implement a hazard prevention program in consultation with their policy and workplace committee or health and safety representative, including the identification and assessment of ergonomics-related hazards. Workplace Violence Discrimination, harassment or physical violence: workplace violence in its many forms affects the lives of many Canadians. Curbing violence in the workplace is everyone s responsibility employers, unions and government. In 2008, the Government of Canada introduced new regulations under the Canada Labour Code to prevent violence in the workplace. The Violence Prevention in the Workplace 6

45 50 Regulations define workplace violence and require the development of a policy to prevent it. Sexual Harassment in the Workplace The Labour Program is committed to eliminating sexual harassment from our workplaces. The Canada Labour Code confirms a worker s right to a workplace free of sexual harassment and requires that employers make every reasonable effort to ensure that no worker is subjected to sexual harassment. [ ] Available in: <http://www.hrsdc.gc.ca/eng/labour/overviews/ workplace_safety/overview.shtml>. Access on: Sept. 10, 2011. Adapted. 26 Why is the Canadian Government so concerned with occupational health and safety? (A) Because people spend a great deal of time in the workplace. (B) Because workplaces are very dangerous to workers. (C) Because workplaces are safe and economically viable. (D) Because no one is interested in safety and health. (E) Because the country s economy is dependent on jobs. 27 The text introduces the Government of Canada s Labour Program. In order to achieve its purposes, this Program (A) defines the concept of workplace safety and apply it to businesses in the country. (B) suggests practices and means of minimising the growing trend of labour accidents. (C) identifies workplace dangers in organizations and study procedures to prevent them. (D) describes the principles adopted by companies as far as safety control is concerned. (E) provides information on occupational safety and health to help businesses to improve them. 28 The Labour Program has recently developed new requirements which, among other things, aim at (A) implementing hazard assessment programs all over Canada. (B) identifying and minimising ergonomics-related problems. (C) giving employers the power to establish their own businesses policies. (D) punishing companies which do not follow the Program s orientations. (E) establishing workplace committees to monitor prevention programs. 29 The word policy (line 45), considered in its context, can be translated by (A) polícia; punição (B) policiamento; controle (C) regulamentação; norma (D) programa de ação; política (E) apólice; documento 30 The Labour Program as well as The Canada Labour Code (A) have managed to eliminate sexual harassment from workplaces altogether. (B) blame employers for the growth of cases of sexual harassment in the workplace. (C) have made efforts to eliminate the notification of cases of sexual harassment in the office. (D) demand special attention to measures that eliminate sexual harassment in workplaces. (E) ensure the absence of reasonable efforts to eliminate sexual harassment in workplaces. RASCUNHO 7

CONHECIMENTOS ESPECÍFICOS 31 O IP (Internet Protocol) define o mecanismo de entrega não confiável e sem conexão da arquitetura TCP/IP. Esse protocolo está disponível não apenas nos sistemas finais, mas também nos roteadores, cuja função principal é repassar dados de uma rede para outra em uma rota a partir do sistema final de origem ao sistema final no destino. Esse protocolo é implementado na camada de (A) inter-rede dos sistemas finais e dos roteadores (B) inter-rede dos sistemas finais e na camada de intrarrede dos roteadores (C) intrarrede dos sistemas finais e na camada de inter-rede dos roteadores (D) intrarrede dos sistemas finais e dos roteadores (E) intrarrede dos sistemas finais e na camada de roteamento dos roteadores 32 Dentre as várias técnicas de defesa adotadas contra os ataques às redes, podemos destacar o perímetro de segurança, que é composto de dispositivos que visam a impedir a passagem do tráfego malicioso no ingresso e no egresso das redes. O dispositivo capaz de examinar o tráfego de rede permitido pela política de segurança da empresa para identificar ameaças como varreduras, sondas e ataques direcionados aos hosts é o (A) Sistema de Detecção de Intrusão (B) Firewall com Estado (C) Firewall sem Estado (D) Firewall Proxy (E) Firewall Ativo 33 As redes locais podem ser utilizadas por pessoas não autorizadas para possibilitar o acesso a informações sensíveis de uma empresa. Para evitar esse problema, é necessário fazer o controle de acesso das estações que se encontram fisicamente conectadas a essas redes e dos usuários que tentam usar a rede através desses equipamentos. Nesse sentido, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu um padrão para prover o controle de acesso à rede baseado em porta, que é o padrão (A) IEEE 802.11g (B) IEEE 802.11n (C) IEEE 802.1x (D) IEEE 802.1z (E) IEEE 802.3 34 Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação para infectar os sistemas. Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa, como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é um programa (A) específico para explorar uma vulnerabilidade ou um conjunto de vulnerabilidades em um sistema local ou remoto, tipicamente com o objetivo de prover outra forma de acesso facilitado ou mais privilegiado no sistema alvo. (B) que parece ser uma ferramenta de software útil ou divertida, mas que, na verdade, instala um software mal-intencionado ou causador de danos nos bastidores, quando executado. (C) que utiliza a rede de computadores de forma camuflada para se replicar para outros nós da rede, explorando, normalmente, falhas em serviços de rede. (D) que utiliza a rede de computadores para baixar um conteúdo malicioso de um sítio Web ou outra localidade qualquer para, então, extrair e executar o código contido no conteúdo baixado. (E) utilizado no processo de seeding, que é usado para injetar código de vírus em inúmeros sistemas remotos e, rapidamente, causar uma epidemia em larga escala. 35 A criptografia converte dados legíveis em uma informação sem sentido, com a capacidade de recuperar os dados originais a partir dessa informação. Com relação à criptografia simétrica, considere as afirmações a seguir. I - O algoritmo simétrico utiliza uma chave para converter os dados em uma informação sem sentido e utiliza a mesma chave para recuperar os dados originais. II - Os algoritmos DES, Triple DES, RC4, RSA e AES são exemplos de algoritmos simétricos de cifragem de bloco. III - No modo de operação CBC (Cipher Block Channing), a cifragem de bloco realiza uma operação de AND entre o último bloco cifrado e o próximo bloco a ser cifrado. É correto APENAS o que se afirma em (A) I (B) II (C) III (D) I e II (E) II e III 8

36 Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para inundar a rede do sistema alvo. Esse tipo de ataque é conhecido como (A) BOA (Badwidth Overload Attack) (B) DNaSA (Distributed Network and Service Attack) (C) DDoS (Distributed Denial of Service) (D) NOoS (Network Out of Service) (E) NaSF (Network and Service Flood) 37 Para garantir o controle de acesso a redes Wi-Fi, o padrão IEEE 802.11i especifica duas arquiteturas distintas de segurança. A primeira é projetada para redes domésticas e de pequenos escritórios, enquanto a segunda é projetada para redes corporativas e requer uma infraestrutura complementar que exige conhecimentos técnicos avançados. Essa solução de segurança foi integrada às propostas da Wi-Fi Alliance e é denominada (A) WAA (Wi-Fi Advanced Access) (B) WEP (Wired Equivalent Privacy) (C) WEP2 (Wired Extended Privacy 2) (D) WPA (Wi-Fi Private Access) (E) WPA2 (Wi-Fi Protected Access 2) 38 Após criptografar uma mensagem com uma chave simétrica e um algoritmo simétrico, o remetente deseja proteger a chave simétrica para possibilitar seu envio seguro junto com a mensagem secreta. Para isso, o remetente deve criptografar a chave simétrica com a (A) chave pública do destinatário (B) chave privada do destinatário (C) sua chave pública (D) sua chave privada (E) sua assinatura digital 39 A RFC 2828 (Internet Security Glossary) define a Infraestrutura de Chave Pública (ICP) como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O certificado digital deve ser à prova de falsificação e, para isso, deve ser (A) assinado pelo usuário para o qual é emitido. (B) assinado pela autoridade certificadora que o emite. (C) criptografado pelo usuário para o qual é emitido. (D) criptografado pela autoridade certificadora que o emite. (E) revogado pelo usuário para o qual foi emitido. 40 A assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. Essa assinatura deve garantir a origem e a integridade da mensagem e é formada a partir da(o) (A) criptografia da chave pública do criador com o cálculo do hash da mensagem (B) criptografia da mensagem com o cálculo do hash da chave privada do criador (C) criptografia da mensagem com o cálculo do hash da chave pública do criador (D) cálculo do hash da mensagem e de sua criptografia com a chave privada do criador (E) cálculo do hash da mensagem e de sua criptografia com a chave pública do criador 41 O SSL (Secure Socket Layer) é projetado para utilizar a camada de transporte e oferecer um serviço seguro e confiável de ponta a ponta. Em particular, o HTTP (Hypertext Transfer Protocol), que oferece o serviço de transferência para interação cliente/servidor na Web, pode operar em cima do SSL. Quando isso é desejado, a URL deve iniciar com o prefixo (A) HSSL:// (B) HTSL:// (C) HTTPS:// (D) HTTPSSL:// (E) HTTP:SSL:// 42 Uma VPN (Virtual Private Network) é uma conexão estabelecida através de uma infraestrutura pública ou compartilhada existente, que utiliza tecnologias de criptografia ou autenticação para proteger o conteúdo das mensagens de rede. São exemplos de protocolos de comunicação para VPNs (A) VPNTP, L2TP, SSLTP (B) VPNTP, L2TP, PPTP (C) IPSec, VPNTP, PPTP (D) IPSec, L2TP, PPTP (E) IPSec, L2TP, SSLTP 43 O RAID (Redundant Array of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Esse esquema consiste em níveis que não implicam uma relação hierárquica, mas designam diferentes arquiteturas de projetos. A arquitetura que faz a intercalação dos dados em tiras (striping) e utiliza a paridade de bloco intercalada e distribuída como tolerância a falhas é adotada no RAID (A) 1+0 (B) 5 (C) 4 (D) 1 (E) 0 9

44 Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque podem ser utilizados. Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e ataques ativos. São exemplos de ataques ativos: (A) inspeção de conteúdo, modificação de mensagem e análise de tráfego (B) inspeção de conteúdo, negação de serviço e análise de tráfego (C) disfarce, modificação de mensagem e análise de tráfego (D) disfarce, inspeção de conteúdo e negação de serviço (E) disfarce, modificação de mensagem e negação de serviço 45 Na maioria dos sítios, as informações armazenadas nos computadores valem mais do que os próprios computadores. Proteger essas informações é uma das tarefas mais importantes do administrador de sistemas. Os backups devem ser feitos de maneira cuidadosa e em um escalonamento estrito. O backup executado para arquivar apenas os arquivos alterados ou criados desde o último backup completo bem- -sucedido é denominado backup (A) parcial (B) sectário (C) truncado (D) incompleto (E) incremental 46 Os processadores da linha Pentium utilizam uma estrutura de dados bastante adequada à implementação de chamadas de funções e procedimentos, principalmente as que envolvem recursão. Que estrutura de dados é essa? (A) Lista simplesmente encadeada (B) Lista duplamente encadeada (C) Lista circular (D) Pilha (E) Fila 47 Um processador, cuja Unidade Lógica e Aritmética representa números inteiros através da técnica de complemento de dois, utiliza 16 bits para representar números inteiros. Sabendo-se que 2 16 = 65536, quais são o menor e o maior número inteiro que podem ser representados nessa arquitetura? (A) 0 e 65536 (B) 0 e 65535 (C) 32768 e 32767 (D) 32767 e 32768 (E) 32767 e 32767 48 Os diversos tipos de memórias encontradas em um computador podem ser organizados em uma hierarquia, baseada na velocidade de acesso e no custo de armazenamento. Levando-se em consideração apenas a velocidade de acesso (da mais rápida para a mais lenta), qual hierarquia adequadamente representa a ordenação dos vários tipos de memória comumente usados nos computadores pessoais atuais? (A) Registradores, memória cache, memória principal, disco magnético, disco ótico (B) Registradores, memória principal, memória cache, disco magnético e disco ótico (C) Registradores, memória cache, memória principal, disco ótico e disco magnético (D) Memória cache, registradores, memória principal, disco magnético e disco ótico (E) Memória cache, memória principal, registradores, disco magnético e disco ótico 49 No contexto de sistemas operacionais e programação concorrente, o que significa o termo região crítica? (A) Situação na qual dois ou mais processos tentam acessar um recurso compartilhado e cujo resultado final irá depender da ordem de execução das operações sobre tais recursos. (B) Parte do código de um programa onde um recurso compartilhado é acessado. (C) Parte do código de um programa cuja execução não pode ser interrompida. (D) Área de memória do sistema operacional cujo acesso é vedado aos processos do usuário. (E) Área de memória associada a um dispositivo de E/S usada para o armazenamento temporário de dados que estão sendo lidos ou gravados. 10

50 A função a seguir tem por objetivo sortear um número para a loteria de um estado da federação. Ela irá receber uma semente; um número inteiro que representa a hora de chamada da função, no formato HHMMSS. O resultado do sorteio será posto no parâmetro res, um vetor de 5 caracteres de comprimento. void sorteia(int semente,char res[]) char vet[10]='0','1','2','3','4','5','6','7','8','9'}; int i,j; } for(i=0;i<5;i++) res[i]='0'; for(i=0;i<5;i++) j=semente%10; res[i]=vet[j]; semente=semente++/10; } Admitindo-se que a função seja chamada às 10 h 24 m 15 s (o inteiro 102415 será passado como parâmetro), qual será o resultado do sorteio? (A) 51420 (B) 52531 (C) 62531 (D) 63642 (E) 73642 51 Um programador constatou que seu programa levou 2,0 segundos para ordenar um vetor com 20.000 números inteiros (distribuídos aleatoriamente) utilizando o algoritmo de ordenação da bolha (Bubble Sort). Quanto tempo esse programa levará para ordenar um vetor com 80.000 inteiros, considerando-se apenas a complexidade do algoritmo de ordenação usado (Bubble Sort)? (A) 8,0 segundos (B) 16,0 segundos (C) 24,0 segundos (D) 32,0 segundos (E) 64,0 segundos 52 Um determinado processador organiza os processos em níveis. Isso tem por objetivo fornecer um mecanismo de proteção para a correta implementação do esquema de memória virtual. Nesse processador, qualquer processo em execução pertence a uma das seguintes categorias: Kernel; Chamada ao sistema; Biblioteca compartilhada; Programa do usuário. Essa informação é normalmente armazenada na(o) (A) palavra de estado de programa (B) registrador de instrução (C) registrador de segmento (D) registrador de endereço da memória (E) contador de programa 11

53 Um programador resolveu criar um novo método para armazenar cadeias de caracteres na linguagem C. As características dessa nova estrutura são as seguintes: para armazenar uma cadeia com N caracteres, é necessário alocar um vetor com N+1 elementos (char vet[n+1]); a primeira posição do vetor deve ser utilizada para armazenar a quantidade de caracteres existentes na cadeia; apenas cadeias com 255 caracteres ou menos podem ser armazenadas nessa estrutura; uma cadeia vazia é representada por um vetor cuja primeira posição contém o valor zero; os caracteres pertencentes à cadeia são armazenados a partir da 2 a posição do vetor. Qual trecho de código permite exibir no console todos os caracteres de uma cadeia armazenada em um vetor com as características acima? (A) int i; unsigned char p; p=vet[0]; for(i=1;i<=p;i++) printf( %c,vet[i]); (B) int i; char p; p=vet[0]; for(i=1;i<=p;i++) printf( %c,vet[i]); (C) int i; int p; p=vet[0]; for(i=1;i<=p;i++) printf( %c,vet[i]); (D) int i; int p; p=vet[0]; for(i=0;i<=p;i++) printf( %c,vet[i]); (E) int i; unsigned char p; p=vet[0]; for(i=0;i<p;i++) printf( %c,vet[i]); 54 Os computadores são empregados para guardar vários tipos de informações sensíveis, pessoais e corporativas. Em geral, as informações são armazenadas em arquivos. O recurso do Windows Server 2008, usado para criptografar arquivos e pastas individuais e que pode ser utilizado para criptografar esses itens para diferentes usuários, é o (A) BitLocker (B) Encrypting File System (EFS) (C) Cipher File System (CFS) (D) Protected File System (PFS) (E) Private File System (PrivFS) 55 Com o objetivo de evitar cópias desnecessárias dos blocos de dados de arquivos, os sistemas de arquivos EXT2 e EXT3 do Linux permitem a criação de referências para arquivos através de hard links e symbolic links. A diferença entre esses links é que o (A) hard link utiliza o superbloco do arquivo para fazer a referência, enquanto o symbolic link aloca um novo superbloco para fazer a referência. (B) hard link utiliza o i-node do arquivo para fazer a referência, enquanto o symbolic link utiliza o superbloco do arquivo para fazer a referência. (C) hard link utiliza o i-node do arquivo para fazer a referência, enquanto o symbolic link aloca um novo i-node para fazer a referência. (D) symbolic link utiliza o i-node do arquivo para fazer a referência, enquanto o hard link aloca um novo i-node para fazer a referência. (E) symbolic link utiliza o superbloco do arquivo para fazer a referência, enquanto o hard link aloca um novo superbloco para fazer a referência. 56 O Domain Name System (DNS) é o sistema que fornece mapeamento de nome para endereçamento na Internet. O sistema acomoda uma série de mapeamentos em registros de recursos. Qual é o tipo de registro de recurso que indica a preferência e o nome de um host que atua como central de correio para o domínio? (A) MX (Mail Exchanger) (B) MS (Mail Server) (C) MR (Mail Record) (D) IMS (Internet Mail Server) (E) EMS (Exchange Mail Server) 12

57 Um programa escrito na linguagem C irá manipular uma lista encadeada composta por nós que armazenam informações sobre alunos de uma turma. Essa lista deve atender aos seguintes requisitos: implementar as regras previstas para uma estrutura que se comporte como uma fila; os nós devem ser alocados dinamicamente; permitir a inserção de novos nós em tempo constante, independente do tamanho da fila. Qual trecho de código atende devidamente aos requisitos acima, além de obedecer às regras sintáticas da linguagem C? (A) typedef struct aluno int matricula; float media; } Aluno; typedef struct no Aluno inf; struct no *prox; struct no *ant; } No; No *primeiro=null; (D) typedef struct aluno int matricula; float media; } Aluno; typedef struct no Aluno inf; struct no *prox; } No; No *primeiro=null; (B) typedef struct aluno int matricula; float media; } Aluno; typedef struct no Aluno inf; int prox; } No; No fila[100]; int primeiro,ultimo; (E) typedef struct aluno int matricula; float media; } Aluno; typedef struct no Aluno inf; } No; No *primeiro=null; No *ultimo=null; (C) typedef struct aluno int matricula; float media; } Aluno; typedef struct no Aluno inf; struct no *prox; } No; No *primeiro=null; No *ultimo=null; 13

58 Seja o programa abaixo, escrito na linguagem C. #include<stdio.h> int func(int i) int vet[9]=3,1,9,8,12,1,11,10,17}; int j; for(j=0;j<9;j++) vet[j]+=1; } return vet[i]; int main(void) int mat[3][3]=0,0,0},0,0,0},0,0,0}}; int i,j,x,y; int fator=2; for(i=0;i<3;i++) for(j=0;j<3;j++) if(fator/3==0) x=func(i+j)%3; y=func(i*j)%3; mat[x][y]=1; } else if(fator/3==1) mat[i][j]=1; else mat[i][j]=0; } for(i=0;i<3;i++) printf( \n ); for(j=0;j<3;j++) printf( %d,mat[i][j]); } } return 0; O que será exibido no console quando da sua execução? (A) 0 0 1 1 0 1 1 0 1 (B) 1 1 1 1 1 1 1 1 1 (C) 1 1 0 1 0 0 1 0 0 (D) 0 0 0 0 0 0 0 0 0 (E) 0 1 0 0 1 1 0 1 0 14

59 O Dynamic Host Configuration Protocol (DHCP) permite que um computador, operando como cliente do serviço DHCP, obtenha informações para operar em uma rede, tais como seu endereço IP, o endereço de um roteador padrão e o endereço de um servidor de nomes de domínio. Com relação à utilização do DHCP, considere as afirmações a seguir. I O cliente DHCP deve enviar sua requisição aos servidores DHCP através de broadcast direcionado. II O cliente DHCP deve responder à oferta recebida de um servidor DHCP para confi rmar a aceitação do endereço IP oferecido. III Um agente relay pode encaminhar requisições DHCP em nome do cliente DHCP, o que signifi ca que um site pode ter um único servidor DHCP tratando atribuição de endereço para clientes DHCP de várias subredes. IV Depois de algum tempo, o cliente DHCP deve tentar renovar o aluguel do seu endereço IP junto ao servidor DHCP, pois, em caso de falha, o cliente DHCP pode permanecer com seu endereço IP no máximo por 1 hora. É correto APENAS o que se afirma em (A) I e II (B) II e III (C) I, II e III (D) I, III e IV (E) II, III e IV RASCUNHO 60 O Modelo de Referência OSI (Open Systems Interconnection) se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas. As sete camadas definidas nesse modelo são: (A) Transmissão, Enlace de Dados, Rede, Transporte, Associação, Sessão e Aplicação (B) Transmissão, Enlace de Dados, Rede, Transporte, Sessão, Apresentação e Aplicação (C) Física, Enlace de Dados, Rede, Transporte, Associação, Apresentação e Aplicação (D) Física, Enlace de Dados, Rede, Transporte, Sessão, Apresentação e Associação (E) Física, Enlace de Dados, Rede, Transporte, Sessão, Apresentação e Aplicação 15