PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 LÍNGUA PORTUGUESA. Leia o texto para responder às questões de 03 a 07.



Documentos relacionados
Centro Federal de Educação Tecnológica CEFET/BA

REDES DE COMPUTADORES

Universidade de Brasília

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Professor: Gládston Duarte

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Unidade 2.1 Modelos de Referência

PROJETO E IMPLANTAÇÃO DE INTRANETS

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Administração de Sistemas de Informação I

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

TECNOLOGIA WEB INTERNET PROTOCOLOS

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

LIGANDO MICROS EM REDE

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Capítulo 9. Gerenciamento de rede

REDE DE COMPUTADORES

Cap 01 - Conceitos Básicos de Rede (Kurose)

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Modelos de Camadas. Professor Leonardo Larback

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

REDES DE COMPUTADORES

MÓDULO 8 Modelo de Referência TCP/IP

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

LIGANDO MICROS EM REDE

Redes de Dados e Comunicações. Prof.: Fernando Ascani

REDE DE COMPUTADORES

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Aula Prática Wi-fi Professor Sérgio Teixeira

Capítulo 5 Métodos de Defesa

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Evolução na Comunicação de

Capítulo 4 - Roteamento e Roteadores

Roteamento e Comutação

1 Redes de Computadores - TCP/IP Luiz Arthur

Arquitetura de Rede de Computadores

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Prof. Samuel Henrique Bucke Brito

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Protocolos de Redes Revisão para AV I

Prof. Samuel Henrique Bucke Brito

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Figura 1 Taxas de transmissão entre as redes

Aula 3. Objetivos. A internet.

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Access Point Router 150MBPS

AULA Redes de Computadores e a Internet

Claudivan C. Lopes

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Roteador Wireless N 300MBPS

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Curso de Instalação e Gestão de Redes Informáticas

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Redes de Computadores. Prof. André Y. Kusumoto

DISPOSITIVOS DE REDES SEM FIO

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Voltar. Placas de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Rede de Computadores

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

IW10. Rev.: 02. Especificações Técnicas

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

PROJETO DE REDES

Camada de Transporte

Fundamentos de Hardware

Solução Acesso Internet Áreas Remotas

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

PARANÁ GOVERNO DO ESTADO

Fundamentos em Informática

Módulo 16 Redes sem Fio (Wireless)

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Prof. Samuel Henrique Bucke Brito

REDES DE COMPUTADORES

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Convergência óptica de redes

Veja abaixo um exemplo de um endereço IP de 32 bits:

Como medir a velocidade da Internet?

Operador de Computador. Informática Básica

Redes de Computadores

REDES ESAF. 1 Redes - ESAF

Curso: Redes II (Heterogênea e Convergente)

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Transcrição:

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02. ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007, p. E5. Ilustrada. QUESTÃO 01 Nos quadrinhos, pode-se interpretar da criação do 13º trabalho de Hércules que (A) o esforço físico do herói foi proporcional ao seu esforço intelectual. (B) o trabalho burocrático também requer um esforço de herói. (C) os heróis gregos despendiam mais energia que os trabalhadores atuais. (D) os gregos atribuíam ao trabalho burocrático um caráter divino. QUESTÃO 02 Na seqüência dos quadrinhos, o efeito de humor é construído com o auxílio da (A) metáfora. (B) ironia. (C) polissemia. (D) intertextualidade. Leia o texto para responder às questões de 03 a 07. Simplicidade é a norma Grande parte dos produtos de sucesso no setor de eletrônicos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga é um argumento de venda mais poderoso do que nunca. Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias, diz Flávio Gomes, diretor-geral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exemplo das virtudes da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor, mas cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário. VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial. QUESTÃO 03 A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecnologias. (B) satisfação de necessidades imediatas dos consumidores. (C) alta popularidade alcançada pelas máquinas fotográficas digitais. (D) adaptação dos eletrônicos aos diferentes formatos de arquivos. QUESTÃO 04 Na organização do texto, a progressão das idéias se realiza segundo o esquema (A) geral / particular / geral. (B) facilidade / dificuldade. (C) causa / conseqüência. (D) exemplo / citação / conjectura. LÍNGUA PORTUGUESA

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 QUESTÃO 05 A fala de Flávio Gomes referenda os argumentos do autor do texto, pois (A) prevê uma nova realidade no mundo da tecnologia de ponta. (B) inibe a produção de aparelhos plug and play pela indústria tecnológica. (C) traduz a autoridade proveniente de sua atividade profissional. (D) pressupõe o lucro como o interesse principal da indústria. QUESTÃO 06 No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é: (A) O surgimento de máquinas digitais cheias de recursos. (B) A existência de vários formatos de arquivos de áudio e vídeo. (C) A invenção do rolo fotográfico pelo americano George Eastman. (D) O fato de design e desempenho serem grandes trunfos para vender produtos. QUESTÃO 07 Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximidade entre (A) o inventor do aparelho e o aparelho inventado. (B) o mundo tecnológico e os recursos digitais. (C) as ações do usuário e o modo de funcionamento do aparelho. (D) as funções do aparelho e a conquista do público consumidor. Leia o texto a seguir para responder às questões de 08 a 10. Conde Empreiteira de Mãos Obra Ltda Av: Santos Dumont - 1.229 - telefax: 3364722 Londrina - Pr. CGC/MF 00.617.933/0001-00 Prezado Sr (a) Síndico (a) 1 Venho por esta vos comunicar-lhe que nossa empresa é especializada, em serviços de pinturas de edifícios, residências, salas comerciais, com finíssimo acabamento. 2 Nossos funcionários são todos profissionais treinados em suas funções, com seguro de vida, para oferecerlhes á nossos clientes, proficionalismo, segurança de quem tem 10 anos de tradição em pinturas. 3 Nos garantimos nossos serviços prestados aos nossos clientes por um período de 05 anos. 4 Responsabilizaremos pelas obrigações trabalhista e fiscais, de modo em que nosso pessoal que prestará os serviços de mão-de-obra, sob seu comando. 5 A responsabilidade civil, trabalhista e penas de danos pessoais, acidentes de trabalho, serão por conta de nossa empresa prestadora de serviços. 6 Faremos seu orçamento sem compromisso 7 Consulte-nos pelo fone (043) 3364722 falar com Sr. Marcelino. Conde Empreiteira de Mão de Obra LTDA LOPES, H. V. et al. Língua portuguesa. São Paulo: Editora do Brasil, 2004. p. 157. QUESTÃO 08 No primeiro parágrafo, a redundância no uso pronominal tem por conseqüência (A) estabelecimento inadequado do interlocutor. (B) informações limitadas a respeito das especialidades da empresa. (C) incoerência entre os objetivos da carta e o conteúdo comunicado. (D) ocultação do referente sujeito na frase inicial. QUESTÃO 09 Os argumentos usados para convencer o síndico a aderir aos serviços da empreiteira (A) são recorrentes em gêneros textuais oficiais. (B) são apropriados aos fins a que a carta se destina. (C) prejudicam a composição da imagem da empresa. (D) desconsideram o tipo de cliente visado. QUESTÃO 10 No segundo parágrafo, entre os vários problemas de desvio das normas da escrita, pode-se apontar como prejudicial à conexão sintática: (A) A grafia errada da palavra profissionalismo. (B) A utilização imprópria da crase. (C) O tempo de experiência expresso em numeral. (D) O uso incorreto da vírgula. LÍNGUA PORTUGUESA

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 Para responder às questões 11 e 12, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infinitivo. Pra mim brincar. As cariocas que não sabem gramática falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde. BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, 1986. p. 19. QUESTÃO 11 Segundo o texto, a beleza das palavras está em pertencerem (A) à fala coloquial. (B) ao dialeto carioca. (C) às mulheres. (D) aos brasileiros. QUESTÃO 13 Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre? (A) A máxima de que toda regra tem exceções. (B) A demora do menino em aprender a escrever. (C) A precocidade e a qualidade da formação do neto. (D) A morte da avó quando ele ainda era menino. QUESTÃO 14 Infradotado faz parte de um grupo semântico diferente da palavra (A) infrator. (B) infra-assinado. (C) infranasal. (D) infra-som. QUESTÃO 15 QUESTÃO 12 Qual regra da gramática normativa as pessoas contrariam quando dizem pra mim brincar? (A) Verbos no infinitivo não exigem sujeito. (B) Pronomes oblíquos exercem função de objeto. (C) Advérbios podem se comportar como preposição. (D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 13 e 14. A preocupação da avó de Freyre As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre (1900-1987) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a aprender a escrever. Supunha ela, até, que o neto fosse infradotado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego. Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willian Yeats e Rabindranath Tagore. O POPULAR, Goiânia, 5 mai. 2007. p. 12. Política. Disponível em: www.uol.com.br/millor/aberto/charges/006/index.htm. Acesso em: 6 abr. 2007. O cartum traz uma crítica à bioengenharia, pois questiona (A) a cientificidade dos métodos usados nas experiências com células humanas. (B) a aplicação dos recursos financeiros de incentivo às pesquisas em genética. (C) o uso de crianças como cobaias em experiências com células-tronco. (D) a interferência de suas descobertas no desenvolvimento natural da espécie humana. LÍNGUA PORTUGUESA

CONHECIMENTOS ESPECÍFICOS QUESTÃO 16 Sistemas de transmissão ópticos são compostos basicamente de três componentes: uma fonte de luz, um meio de transmissão (a fibra óptica) e um detector de luz. Comparando-se detectores a LASER com detectores a LED, conclui-se que detectores a LED (A) apresentam tempo de vida útil maior. (B) permitem transmissão a taxas maiores. (C) são mais sensíveis a variações de temperatura. (D) possibilitam transmissão tanto em fibras multimodo como em fibras monomodo. QUESTÃO 17 A Hierarquia Digital Síncrona (SDH) foi concebida de forma a acomodar facilmente tributários de redes legadas. O TM (Terminal Multiplex) é um equipamento SDH fundamental neste contexto, possibilitando a inserção (add) ou retirada (drop) de tributários. Um TM com agregado STM- 1 permite inserir (A) 4 tributários E3. (B) um stream ATM operando a velocidade de 156,52 Mbit/s. (C) 36 tributários T1 e 27 tributários E1. (D) 2 tributários E4. QUESTÃO 18 Os conectores RJ11 e RJ45 são utilizados, respectivamente, em serviços de voz (telefonia) e de dados (padrão ethernet 10BaseT). Para os serviços básicos acima mencionados, são estritamente necessários pelo menos (A) quatro fios no conector RJ11 e quatro fios no conector RJ45. (B) dois fios no conector RJ11 e oito fios no conector RJ45. (C) dois fios no conector RJ11 e quatro fios no conector RJ45. (D) dois fios no conector RJ11 e seis fios no conector RJ45. QUESTÃO 19 Na Hierarquia Digital Síncrona (SDH), a formação do a- gregado STM-4 é realizada através da intercalação (ou entrelaçamento) seqüencial de (A) bytes de quatro STM-1. (B) bits de quatro STM-1. (C) bits de dois STM-2. (D) bytes de dois STM-2. QUESTÃO 20 O ATM é padronizado tanto na interface usuário-rede (UNI) quanto na interface rede-rede (NNI). Quando encontradas na UNI e na NNI, as células ATM (A) são interpretadas de forma idêntica: modificações significativas do protocolo ocorrem apenas em camadas superiores. (B) se divergem no formato do cabeçalho: a UNI deve ter capacidade de interpretar um novo campo relacionado ao controle de fluxo. (C) se divergem no formato do cabeçalho: a NNI deve dar outra interpretação ao campo HEC (Header Error Check), que passa a considerar também a parte do payload. (D) se divergem no formato do cabeçalho: um rearranjo neste aumenta, na UNI, o número de bits destinado ao campo VPI. QUESTÃO 21 Em sistemas de cabeamento estruturado, a principal função do patch panel é (A) proteger o sistema de telecomunicações contra surtos de tensão. (B) reduzir os comprimentos dos cabos do sistema de cabeamento horizontal. (C) aliviar as tensões dos cabos do sistema cabeamento vertical. (D) organizar e distribuir os cabos, facilitando alterações neles. QUESTÃO 22 A fibra óptica vem obtendo vantagens competitivas sobre o fio de cobre devido, sobretudo, a redução gradativa de sua atenuação nas últimas décadas. Como inconveniente, emendas entre segmentos de fibras são problemáticas. Que instrumento é mais indicado na mensuração da qualidade dessas emendas? (A) ODCR (B) Luxímetro (C) OFDM (D) OTDR QUESTÃO 23 O padrão ATM define classes de serviços de modo a a- tender a diferentes atributos. As classes de serviços CBR, RT-VBR e ABR podem melhor suportar, respectivamente: (A) Emulação de circuitos TDM, vídeo-conferência e internet (www) (B) Vídeo interativo, internet (www) e áudio interativo (C) Vídeo sob demanda, internet (www) e serviços de voz (D) Serviços de voz, circuito T1 e internet (www)

QUESTÃO 24 Considere as imagens 1, 2, 3 e 4 a seguir: QUESTÃO 26 Um pacote de camada 3 com endereço IP de destino 121.8.16.14 chega a um roteador que emprega a técnica de endereçamento CIDR (Classless Inter-Domain Routing). Este pacote será encaminhado para Interface de saída (A) I (121.8.16/20) (B) II (121.8/16) (C) III (121.8.16/24) (D) IV (121.8.166/26) Nessa ordem, são conectores: (A) USB-A, USB-miniB, Firewire e USB-B (B) USB-B, USB-A, USB-miniB e Firewire (C) Fireware, USB-B, USB-A e USB-miniB (D) USB-miniB, Firewire, USB-B e USB-A QUESTÃO 25 A maioria dos algoritmos de roteamento intra-domínio pode ser classificada em dois algoritmos básicos: Vetor de Distância e Estado do Enlace. Considere as figuras X e Y a seguir: QUESTÃO 27 Há uma correspondência entre as camadas do RM-OSI e as camadas das diversas pilhas de protocolos. São bons exemplos de protocolos com funções relacionadas à camada 3 do RM-OSI: (A) IP, PPP e ARP (B) IP, IPX e Q.931 (C) UDP, ICMP e MTP3 (D) X.25, SPX e SCTP QUESTÃO 28 Os protocolos SMTP e POP3 são utilizados para prover o serviço de correio eletrônico através da Internet. Ambos utilizam um serviço de transporte confiável fazendo uso do TCP que é acessado, respectivamente, através das portas (A) 25 e 110. (B) 80 e 112. (C) 26 e 80. (D) 21 e 143. Que algoritmos foram utilizados na escolha das rotas entre A e B, apresentadas nas figuras X e Y? (A) Estado do Enlace e Vetor de Distância, respectivamente (B) Vetor de Distância e Estado do Enlace, respectivamente (C) Estado do Enlace e Estado do Enlace, respectivamente (D) Vetor de Distância e Vetor de Distância, respectivamente QUESTÃO 29 O cabeçalho do pacote IP contém um campo denominado time-to-live que é decrementado toda vez que é processado por um roteador. Quando esse campo atinge o valor zero, o pacote é descartado. Este evento pode ser sintoma de que o datagrama (A) não contém um endereço IP de destino. (B) tem tamanho inválido. (C) contém um erro de checksum. (D) recebeu um valor inicial incorreto.

QUESTÃO 30 Em projetos de redes locais, a subcamada MAC pode ser concebida adotando diferentes tecnologias, como, por exemplo, rede em barra utilizando CSMA/CD (IEEE 802.3) ou rede em barra utilizando Passagem de Permissão (IEEE 802.4). Em redes industriais, conhecidas como fieldbus, prevalece o padrão (A) IEEE 802.4, por ser menos imune ao ambiente hostil das indústrias. (B) IEEE 802.3, por permitir um maior número de estações. (C) IEEE 802.4, por garantir retardo de transferência máximo limitado. (D) IEEE 802.3, por apresentar melhor custo/benefício. QUESTÃO 31 A tecnologia Metro-Ethernet provê um método simplificado de conectar LANs de corporações geograficamente distantes. Sob a perspectiva do cliente e sob a perspectiva do provedor de serviços, a vantagem desta tecnologia está em (A) manter a interface de acesso ethernet padrão e utilizar diferentes tecnologias de transporte hoje disponíveis, respectivamente. (B) manter a interface de acesso ethernet padrão e utilizar serviços do protocolo X. 25, respectivamente. (C) empregar velocidades maiores de acesso a ethernet e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente. (D) manter a interface de acesso ethernet padrão e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente. QUESTÃO 32 Quais são as áreas funcionais de gerenciamento definidas pelo órgão padronizador OSI? (A) Falhas, desempenho, segurança e restauração. (B) Falhas, desempenho e segurança. (C) Falhas, desempenho, segurança, configuração e contabilização. (D) Falhas, desempenho, segurança, configuração e restauração. QUESTÃO 33 Uma célula ATM tem tamanho fixo, contendo um total de (A) 48 bytes, cinco deles pertencentes ao cabeçalho. (B) 53 bytes, cinco deles pertencentes ao cabeçalho. (C) 53 bytes, oito deles pertencentes ao cabeçalho. (D) 48 bytes, quatro deles pertencentes ao cabeçalho. QUESTÃO 34 O protocolo SNMP utiliza serviços do protocolo UDP para o transporte de mensagens de gerenciamento através da (A) porta 163. (B) porta 161 ou 163, dependendo do tipo de mensagem SNMP. (C) porta 161 ou 162, dependendo do tipo de mensagem SNMP. (D) porta 161. QUESTÃO 35 Um Programa Cliente WWW utiliza o protocolo HTTP para transferir as informações solicitadas pelos seus usuários. Por sua vez, o HTTP utiliza como suporte os serviços do protocolo (A) TCP. (B) UDP. (C) TCP ou UDP, dependendo do tipo de mídia requisitada. (D) RTP. QUESTÃO 36 Segundo o RM-OSI, um serviço orientado à conexão opera em três fases: estabelecimento da conexão, transferência de dados e liberação da conexão. São exemplos de protocolos orientados à conexão: (A) TCP, PPP e ICMP (B) TCP, IP e POP3 (C) UDP, SCTP e Frame-Relay (D) TCP, LLC e SCTP QUESTÃO 37 O Metro-Ethernet Fórum (MEM) define dois tipos de serviços ethernet: o Ethernet Line e o Ethernet LAN. Tais serviços são indicados para implementar conexões virtuais ethernet (EVCs: Ethernet Virtual Connections) (A) ponto-a-ponto e ponto-a-multiponto, respectivamente. (B) ponto-a-ponto e multiponto-a-multiponto, respectivamente. (C) ponto-a-multiponto e multiponto-a-multiponto, respectivamente. (D) ponto-a-multiponto e ponto-a-ponto, respectivamente. QUESTÃO 38 Além do serviço básico de tradução de nomes em endereços IP, que outra importante função pode ser proporcionada por uma aplicação DNS? (A) Atualização de rotas dentro de sistemas autônomos. (B) Atualização de rotas entre sistemas autônomos. (C) Automação da distribuição de endereços IP. (D) Distribuição de carga, permitindo replicar sites em vários locais.

QUESTÃO 39 A tecnologia Frame-Relay apresenta vantagens em relação ao protocolo X.25, entre outras, a de operar a maiores taxas de transmissão. Para tanto, diferentemente do protocolo X.25, o Frame-Relay se abstém de (A) confirmar a recepção de quadros. (B) detectar quadros com erro. (C) estabelecer um serviço orientado à conexão. (D) compartilhar o canal de transmissão. QUESTÃO 40 Entre as mensagens trocadas pelo protocolo de gerência SNMP versão 1 (SNMPv1), quais delas são responsáveis pela geração da mensagem GetResponse como resposta? (A) GetRequest e Trap (B) GetRequest e GetNextRequest (C) GetRequest, GetNextRequest e SetRequest (D) GetRequest, GetNextRequest e Trap QUESTÃO 41 A abordagem de criptografia assimétrica, apresentada por Diffie-Hellman e implementada por RSA (Rivest Shamir e Adleman), pode ser considerada como o maior avanço na área de criptografia em muitos séculos. Sobre as infraestruturas de chaves públicas que utilizam essa tecnologia, é correto afirmar: (A) Devido ao alto custo computacional e direitos de patente, usuários comuns não têm acesso às ferramentas para a criação de certificados digitais. (B) Devido às dificuldades técnicas, é vetado ao usuário final a obtenção de um certificado digital através das unidades certificadoras oficiais. Ferramentas alternativas como o PGP são utilizadas para tanto. (C) Existem unidades certificadoras mundialmente aceitas, como o caso da VeriSign e da Thawte. No Brasil foi criado o ICP-Brasil para oferecer uma infraestrutura de chave pública. (D) Uma cadeia de certificados digitais apresenta um limite de nível 3, isto é, W certifica X, que certifica Y, que não pode certificar Z. QUESTÃO 42 A criptografia moderna envolve várias ferramentas como: sumário de mensagens, criptografia simétrica, criptografia assimétrica e esteganografia. Sobre essas ferramentas, é correto afirmar: (A) Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem. Nada impede, no entanto, que possam ser usadas simultaneamente (cifra oculta). (B) Sumário de mensagens (do inglês message digest) oferece a verificação da integridade da mensagem e também sua privacidade, desde que a chave seja conhecida pelas duas partes da comunicação. (C) Utilizando criptografia assimétrica, um dispositivo A obtém a privacidade desejada criptografando a mensagem com sua chave privada e enviando a mensagem para um dispositivo B. (D) Métodos de criptografia simétrica como o DES e o 3DES utilizam funções de mão única associadas à dificuldade de fatoração de números grandes, de forma a garantir um procedimento eficiente. QUESTÃO 43 Enquanto na estrutura física de uma rede identifica-se switches, pontes, roteadores e computadores, na área de segurança e gerência de rede também pode-se identificar vários elementos característicos como: (A) O IPS (do inglês Intrusion Prevention System): elemento capaz de detectar a ocorrência de um ataque e notificar (ex.: via console ou e-mail) o evento. Devido à possibilidade de falso positivo, modificações em regras não são efetuadas. (B) O Firewall: elemento que serve ao propósito de estabelecer regras explícitas do tráfego que pode sair da ou entrar na rede. As regras podem ser baseadas no número da porta TCP/UDP, de IPs e endereços físicos MAC. Alguns firewalls são capazes de operar por estado de conexão. (C) O Servidor de logs: utilizado para gerenciar o momento no qual serão processados os logs de cada dispositivo. Grosso modo, é um conjunto de scripts notificando o momento e como fazer os logs. (D) O agente SNMP: é o elemento que concentra as informações enviadas pelos dispositivos que têm suporte a tal protocolo. Além de monitorar (eventos GET e SET) pode também modificar o comportamento dos dispositivos (evento TRAP). QUESTÃO 44 Um dos passos para a instalação de sistemas operacionais é a preparação do disco rígido em partições. Considerando esse processo para SOs Windows e Linux, podese afirmar que: (A) Um HD IDE permite apenas 4 partições primárias, mas caso uma delas seja uma partição estendida, até 8 partições no total podem ser utilizadas. (B) A coexistência ou não dos dois SOs em um mesmo HD depende se o Windows está instalado na primeira partição ou não. (C) Mesmo que uma partição esteja identificada como Linux (83) e não 82 (Linux Swap), ela pode ser utilizada para uma partição de swap. (D) A criação de quatro partições em um HD: (1)NTFS, (2)Linux SWAP, (3)NTFS e (4)Linux, permite que os dois SOs acessem a partição 3 preservando inclusive informações de acesso de usuários/grupos dos dois SOs.

QUESTÃO 45 São características de redes sem fio 802.11b, 802.11a, 802.11g: (A) Operar nas freqüências 2.4GHz, 2.4GHz e 5GHz, respectivamente (B) Suportar métodos de criptografia WEP, WEP2, WPA, WPA2, TKIP e TKIP2. (C) Permitir velocidades de até 108Mbps, quando manipulados por fabricantes (sufixo +). (D) Oferecer um modo de operação em que o AP (do inglês Access Point) é dispensável. QUESTÃO 46 Nos últimos anos, o aumento de redes sem fio em operação vem aumentando de forma impressionante. Escritórios, universidades, hotéis, lojas em shoppings e aeroportos são exemplos de locais em que redes sem fio estão disponíveis. Considerando as tecnologias 802.11 e seus derivados, é correto afirmar que: (A) Uma maneira de proteger o acesso a uma rede local é o uso de lista de acesso de MAC. Embora difícil de gerenciar, é a forma mais segura já desenvolvida. (B) A velocidade nominal do 802.11b é 11Mbps, mas variando a distância a velocidade muda, podendo ser 11, 5.5, 2 e 1Mbps. A relação entre distância e velocidade não é fixa e depende do ambiente. (C) O uso do espectro é dividido em canais. No caso da tecnologia 802.11b, podemos utilizar até 4 canais simultâneos sem sobreposição, embora 14 canais sejam definidos na especificação do IEEE. (D) O padrão 802.11i define um modo de operação mais rápido, utilizando o recurso de diversidade espacial de antenas (várias antenas operando de maneira independente). QUESTÃO 47 Embora o SO Windows domine os mercados corporativos e domésticos, decisões comerciais e do próprio governo projetam o SO Linux para vários segmentos, de servidores até usuário final. Sobre a configuração e uso desses dois SOs é correto afirmar que: (A) O Windows permite a configuração de logon automático, enquanto o Linux, mais pragmático quanto à segurança, determina que o usuário informe seu nome e senha para obter acesso. (B) Usuários que não o root no Linux, são equivalentes aos usuários restritos do Windows, sendo proibido a ambos ações como a instalação de programas e modificação de configurações como data/hora. (C) O Windows ainda leva vantagem no que diz respeito à interatividade com o usuário. Um bom exemplo é a necessidade de se montar um CD no Linux, enquanto o Windows faz isso automaticamente. (D) O Windows XP permite a instalação em partições FAT32 ou NTFS, sendo que no primeiro caso não serão guardadas informações de permissão de acesso de usuários/grupos. QUESTÃO 48 Há, atualmente, vários sistemas de gerenciamento de rede disponíveis, implementados tanto com código fechado quanto com código aberto. São bons exemplos de plataformas de gerenciamento proprietárias e abertas, nesta ordem: (A) Insight Manager e Caché (B) OpenView e Nagios (C) Cacti e OpenNMS (D) MRTG e NetView QUESTÃO 49 Enquanto nos primórdios da informática uma organização era forçada a aceitar determinadas soluções/configurações de fabricantes, observa-se uma época onde a interconexão de dispositivos é possível e altamente desejada. Sobre a conexão e configuração de periféricos de computadores é correto afirmar que: (A) Conexões HDMI, também conhecidas como DVI-D possibilitam trafegar vários sinais de áudio e vídeo simultaneamente. (B) As impressoras atuais oferecem uma série de interfaces de comunicação, entre elas: USB, infravermelho, ethernet, Bluetooth e Wi-Fi. (C) Para trafegar vídeo, dispositivos como câmeras e webcams necessitam de uma conexão Firewire devido à sua maior largura de banda. (D) Dispositivos USB versão 2.0 operam com velocidade de até 600Mbps e não necessariamente são compatíveis com a versão 1.1. QUESTÃO 50 Embora grande parte de dispositivos de redes locais estejam prontos para ser utilizados assim que são ligados, o funcionamento de uma rede pode ser melhorado com a configuração adequada de seus componentes. Outros dispositivos devem ser configurados antes de sua utilização. Para o melhor/correto funcionamento de uma rede é correto afirmar que: (A) Placas de rede 10/100 operam no modo de autodetecção. Contudo, caso esteja ligado a um HUB, pode-se determinar que seu modo de operação seja 100Mbps full-duplex. (B) Para evitar que os clientes de uma rede operem na mesma velocidade de um servidor, apenas as portas DP (do inglês Designated Ports) de um switch operando com STP operam na velocidade mais alta. (C) Dispositivos que apresentam gerenciamento remoto apresentam esse serviço desabilitado, sendo dispensável a mudança da senha padrão de acesso. (D) Switches que suportam o protocolo STP (do inglês Spanning Tree Protocol), podem escolher como raiz um switch de menor capacidade. Para evitar essa situação, modifica-se o valor de BridgeID.