Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas



Documentos relacionados
COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

TRE/MG (15/03/2008) CESPE QUESTÃO 6

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Revisão 7 Junho de 2007

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Administração do Windows Server 2003

Informática. Informática. Valdir

Procedimentos para Reinstalação do Sisloc

2 de maio de Remote Scan


Firewall. Qual a utilidade em instalar um firewall pessoal?

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Manual do usuário. Mobile Auto Download

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Prof. Ravel Silva ( SIMULADO 01 PRF

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Novidades do AVG 2013

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Informática - Prof. Frank Mattos

Guia Sphinx: instalação, reposição e renovação

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

PROJETO INFORMÁTICA NA ESCOLA

Edital 012/PROAD/SGP/2012

Manual do Visualizador NF e KEY BEST

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Sistema de Chamados Protega

TeamViewer 9 Manual Wake-on-LAN

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

LIGANDO MICROS EM REDE

MANUAL DE CONFIGURAÇÃO DO BACKUP

UNIVERSIDADE FEDERAL DE PELOTAS

*HUPRQGR±0DQXDOGR8VXiULR

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Motorola Phone Tools. Início Rápido

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

Mercado Eletrônico Instalação e Atualização MEConnect2

Principais Benefícios. ESET Endpoint Security

TECNOLOGIA WEB INTERNET PROTOCOLOS

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Instalação Cliente Notes 6.5

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

LIGANDO MICROS EM REDE

Manual do usuário. Softcall Java. versão 1.0.5

Manual de Instalação Flex

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

ÍNDICE. 16/06/ :48 Leite Júnior

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Manual do Usuário Certificação

MANUAL DO ADMINISTRADOR

1. Introdução. 2. Conteúdo da embalagem

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

CADERNO DE QUESTÕES WINDOWS 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Acesso Remoto Placas de captura

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Conexões e Protocolo Internet (TCP/IP)

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

RESTAURAÇÃO NO WINDOWS 8

Aplicativo da Manifestação do Destinatário. Manual

GUIA RÁPIDO. DARUMA Viva de um novo jeito

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

Manual de Instalação Corporate

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Capture Pro Software. Guia de referência. A-61640_pt-br

Segurança na Rede UFBA

Manual Captura S_Line

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

Perguntas frequentes do Samsung Drive Manager

MANUAL DO USUÁRIO SUMÁRIO

Implementações Tecnológicas 2014/2015

Procedimentos para Instalação do Sisloc

Cadastramento de Computadores. Manual do Usuário

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

Transcrição:

Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006) Caderno de Provas Prova: 46 Códigos de vaga: 355 a 360

.

Códigos de vaga: 355 a 360 Dia: 28 de maio de 2006 Horário: das 14 h às 17 h Duração: 3 (três) horas, incluído o tempo para o preenchimento do cartão-respost Instruções Para fazer a prova você usará: prova 46 este caderno de prova; um cartão-resposta que contém o seu nome, número de inscrição e espaço para assinatur Verifique, no caderno de prova: Confira o número que você obteve no ato da inscrição com o que está indicado no cartão-respost a) se faltam folhas, se a seqüência de questões, no total de 40 (quarenta), está correta; b) se há imperfeições gráficas que possam causar dúvidas. Comunique imediatamente ao fiscal qualquer irregularidad Não é permitido qualquer tipo de consulta durante a realização da prov Para cada questão são apresentadas 5 (cinco) alternativas diferentes de respostas (a, b, c, d, e). Apenas uma delas constitui a resposta correta em relação ao enunciado da questão. A interpretação das questões é parte integrante da prova, não sendo permitidas perguntas aos fiscais. Não destaque folhas da prov Ao terminar a prova, entregue ao fiscal o caderno de prova completo e o cartão-resposta devidamente preenchido e assinado. O gabarito da prova será divulgado, até 4 (quatro) horas após a constatação do efetivo encerramento da sua realização, no site: http://epagri.fepesufsbr

Conhecimentos Gerais Português (médio) Português (10 questões) Viagem (Ribeiro Couto, apu Poesias Reunidas. Livraria José Olímpio, 1960) Adeus, povoado adormecido! Os olhos piscos das lâmpadas velam o sono das ruas; brilham janelas e tabuletas comerciais; e novamente é a planície negr Naquela estação isolada havia um homem na plataform Pontes fogem rápidas debaixo das rodas. Deve ser fria nos precipícios a aguazinha remota dos córregos. Para os olhos de alguma criança desperta, de longe, da casa de um sítio perdido, o trem será como um vagaroso brinquedo. 1. Com base no texto acima, aponte a afirmação correta: ( ) O trem não passa por pontes. ( ) Esta viagem acontece durante o di ( ) O povoado daquele lugarejo estava acordado. ( X ) A idéia central do poema é uma viagem de trem. ( ) Na estação, não havia ninguém à espera do trem. 2. Assinale a série de palavras corretas, de acordo com a ortografia oficial: 3. Assinale a alternativa em que todas as palavras são acentuadas graficamente pelo mesmo motivo que rádio: ( ) fogaréu, jibóia, gênio, fôlego ( ) pátio, heroína, incrível, vintém ( X ) colégio, série, constância, água ( ) pulôver,xícara, zíper, tamanduá ( ) ônibus, carência, ruído, também 4. Marque a oração com pontuação correta: ( ) Por que não compareceste à reunião amigo ( ) Muitas pessoas, não pensam no futuro. ( ) O futuro, depende de, cada um. ( X ) Agora, ao começar um novo ano, temos bastantes desafios a serem vencidos. ( ) José filho do fazendeiro meu amigo preocupa-se muito consigo mesmo 5. Aponte a oração em que existem dois adjetivos: ( X ) Vemos, ao longe, verdes campos com lindos bois. ( ) Homens trabalhadores, ativos e honestos são bem aceitos. ( ) Meninos educados, estudiosos e disciplinados possuem um belo futuro. ( ) Nos velhos engenhos, trabalham homens fortes e mulheres ativas. ( ) Em seus enormes e desnivelados terrenos, arrancam belas raízes de aipim. ( ) adoescer, piscina, ânsia, dansar ( X ) cozinha, amizade, enxame, sarjeta ( ) escapolir, xutar, jênio, mochila ( ) rizonho, pulço, serviçal, cansasso ( ) xadrez, conjelar, racismo, conciente Página 4

Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 6. Indique a alternativa onde ocorrem apenas pronomes possessivos: ( ) Alguém o viu sair. ( X ) Tua residência é maior que a minh ( ) Obedece-lhe pois é seu pai. ( ) Eu estudava e tu brincavas. ( ) Este é o livro de que gosto. 9. Em uma alternativa, o plural da palavra especificada está correto: ( ) rês: rês ( ) canil: caniles ( ) lápis: lápises ( ) túnel: tunis ( X ) mês: meses 7. Assinale a alternativa em que o pronome pessoal está empregado corretamente: ( ) Ninguém implica com nós. ( ) Teu pai gosta muito de eu. ( X ) Entre mim e ti não existe problema algum. ( ) Desejo ir ao cinema com vós. ( ) Este problema será resolvido por eu. 10. Indique o período em que a concordância verbal está correta: ( ) Ali existe muitos assaltantes. ( X ) Pedro e João foram ao pomar. ( ) Está chegando turistas de vários países. ( ) Vende-se carros a preço de custo. ( ) Haviam muitas personalidades presentes à solenidade de abertura dos jogos abertos. 8. Indicar a alternativa em que o feminino do substantivo está correto: ( ) cantor: cantatris ( X ) monge: monja ( ) alemão: alemoã ( ) leitão: leitã ( ) cônsul: consulensa FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 5

Conhecimentos Específicos Códigos de Vaga 355 a 360 Conhecimentos Específicos (30 questões) 11. A respeito da instalação dos sistemas operacionais da família Windows, é correto afirmar: ( ) Não é possível ter mais de uma versão do Windows instalada em uma máquin ( X ) É possível instalar diferentes versões do Windows em uma máquina, independentemente do número de processadores e de discos rígidos que esta possui. ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador, de modo que cada versão do sistema operacional utilize um processador diferent ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um disco rígido, instalando cada versão do sistema operacional em um disco diferent ( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador e mais de um disco rígido, de modo que cada versão do sistema operacional utilize seu próprio processador e seja instalada em um disco diferent 12. Verifique quais dos itens listados abaixo fazem parte do perfil de um usuário de uma máquina com o sistema operacional Windows 2000 ou XP. Os atalhos do menu Iniciar. Os ícones da área de trabalho do usuário. Os programas instalados na pasta C:\Arquivos de Programas. Os Favoritos e Cookies do Internet Explorer. As configurações de exibição da área de trabalho, que definem, entre outros, o papel de parede e a proteção de tel Dentre os itens listados acima, fazem parte do perfil do usuário: ( X ) Apenas os itens I, II, IV e V. ( ) Apenas os itens I, II e I I IV. V. ( ) Apenas os itens II, IV e V. ( ) Apenas os itens I, III e IV. ( ) Todos os itens citados. 13. Nas Opções da Internet, que podem ser acessadas a partir do Painel de Controle de máquinas com sistema operacional Windows XP ou no menu Ferramentas do Internet Explorer, podem ser configuradas algumas características da conexão com a rede Internet. Sobre as alternativas apresentadas, é correto afirmar: ( ) Nas Opções da Internet é definido o endereço IP do servidor DNS (Domain Name System) utilizado para resolução de nomes de domínio. ( ) É possível definir que a máquina obterá seu endereço IP automaticamente, utilizando um servidor DHCP (Dynamic Host Configuration Protocol). ( ) Nas Opções da Internet pode-se definir o endereço IP da máquin ( X ) É possível definir o programa que será utilizado para leitura de e-mails. ( ) É possível habilitar o Firewall do Windows, para garantir que o usuário navegará com segurança pela We Página 6

Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 14. Uma das atividades executadas por um profissional de suporte com certa freqüência é a instalação do Microsoft Office nas máquinas dos usuários. Verifique, dentre as ações descritas a seguir, quais delas podem ser executadas ao instalar o Office 2002 ou superior. I IV. Escolher quais aplicativos do Office serão instalados. Optar por instalar um aplicativo somente quando este for utilizado pela primeira vez. Definir os idiomas de dicionários e corretores ortográficos que serão instalados. Optar por não associar os aplicativos do Office a suas extensões de arquivo padrão. Dentre as ações descritas, aquelas que descrevem de maneira correta ações que podem ser executadas na instalação do Microsoft Office 2002 ou superior são: ( ) Todas as ações descritas nos itens I, II, III e IV. ( ) Somente as ações descritas nos itens I e ( ) Somente as ações descritas nos itens I e I ( ) Somente as ações descritas nos itens II e I ( X ) Somente as ações descritas nos itens I, II e I 15. Suponha que um membro da equipe de suporte deseja atualizar o driver da placa de rede de um con- junto de computadores com sistema operacional Windows XP que são utilizados pelos funcionários de um dos departamentos da empresa, porque este driver está apresentando problemas. Verifique qual das alternativas abaixo descreve um procedimento correto que permitirá efetuar a atualização do driver da placa de rede nestas máquinas. ( ) A única forma possível do membro da equipe de suporte efetuar a atualização consiste em dirigir-se a cada uma das máquinas, efetuar o login como Administrador e atualizar o driver a partir de um disquete ou CD. ( ) O membro da equipe de suporte deve copiar o novo driver para o repositório de drivers do servidor da rede, e este servidor propagará a atualização para as demais máquinas da red Para que isto seja possível as máquinas devem estar configuradas para permitir atualizações automáticas. ( X ) O membro da equipe de suporte pode conectar-se remotamente a cada uma das máquinas, utilizando o Console de Gerenciamento Microsoft, selecionar o item Gerenciador de dispositivos, selecionar a placa de rede e executar a ação Atualizar driver. ( ) O membro da equipe de suporte pode utilizar o aplicativo Assistência Remota para conectar-se remotamente a cada uma das máquinas que serão atualizadas e, em cada máquina, abrir o assistente de Configuração da Rede e seguir os passos indicados por este assistente para atualizar o driver da placa de red ( ) O membro da equipe de suporte pode dirigir-se a cada uma das máquinas, abrir uma sessão remota no servidor da rede utilizando o Terminal Server, e atualizar o driver de rede abrindo o Gerenciador de dispositivos na janela do Terminal Server, selecionando a placa de rede e executando a ação Atualizar driver. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 7

Conhecimentos Específicos Códigos de Vaga 355 a 360 16. Apesar de o Windows XP detectar alterações e instalar novos itens de hardware automaticamente, algumas vezes é preciso que o profissional de suporte efetue a instalação manual de algum dispositivo de hardwar Verifique se a instalação de novos itens de hardware em máquinas com o sistema operacional Windows XP pode ser efetuada, empregando os seguintes utilitários: I IV. Assistente para adicionar hardwar Console de Gerenciamento Microsoft. Gerenciador de dispositivos. Informações do sistem Dentre os utilitários mencionados acima, aqueles que podem ser utilizados para adicionar novos itens de hardware são: ( ) Todos os utilitários citados. ( ) Somente os citados nos itens I e ( ) Somente os citados nos itens III e IV. ( X ) Somente os citados nos itens I, II e I ( ) Somente os citados nos itens I, III e IV. 17. A respeito da configuração de contas de e-mail no Microsoft Outlook 2002 ou superior, é correto afirmar: ( ) Para configurar uma conta de e-mail é neces- sário efetuar o logon como administrador do sistem ( X ) Um usuário pode acessar várias contas de e-mail, configurando-as através do menu Ferramentas, opção Contas de e-mail. ( ) Somente uma conta de e-mail pode ser utili- zada por usuário do Windows. ( ) A conta de e-mail do usuário é configurada automaticamente a partir do logon do usuário na rede Windows e do nome do domínio ao qual pertence a sua máquin ( ) O servidor de e-mail no qual o usuário possui conta deve utilizar o protocolo POP3 (Post Office Protocol, versão 3) para que seus e-mails possam ser acessados a partir deste aplicativo. 18. Verifique se as afirmativas abaixo, que tratam da configuração do serviço de correio eletrônico (e-mail) e de aplicativos para acesso a este serviço como, por exemplo, o Microsoft Outlook, são verdadeiras ou falsas. É possível configurar endereços distintos para os servidores de entrada e de saída de e-mails em aplicativos de correio eletrônico. A configuração dos endereços dos servidores de entrada e de saída em aplicativos de correio eletrônico é desnecessária quando estes servidores estiverem em execução na máquina local. Caso o usuário utilize o navegador Web para acessar sua caixa postal através de um servidor de Webmail, a configuração dos servidores de entrada e de saída de e-mails deve ser efetuada na janela de opções do navegador. Uma das razões para a exigência de autenticação do usuário junto ao servidor de envio de e- mails consiste em evitar que este servidor seja utilizado para difundir vírus, worms e spam. Assinale a alternativa que indica corretamente quais das afirmativas acima são verdadeiras. I IV. ( ) Todas as afirmativas apresentadas são verdadeiras. ( ) Somente as afirmativas I e III são verdadeiras. ( X ) Apenas as afirmativas I e IV são verdadeiras. ( ) Somente as afirmativas II e III são verdadeiras. ( ) Apenas as afirmativas II e IV são verdadeiras. Página 8

Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 19. Os navegadores Web Internet Explorer e Mozilla Firefox reconhecem automaticamente alguns formatos de arquivo, enquanto outros formatos são reconhecidos apenas por plug-ins (complementos) instalados no navegador. Em relação à instalação de plug-ins em navegadores Web, é correto afirmar: ( X ) O acesso a páginas com as extensões PHP, ASP e JSP não requer a instalação de plug-ins no navegador. ( ) O formato Adobe PDF (Portable Document Format) é reconhecido por estes navegadores, não havendo a necessidade de possuir plugins que reconheçam este formato. ( ) O formato Macromedia Flash é reconhecido por estes navegadores, não havendo a necessidade de possuir plug-ins que reconheçam este formato. ( ) O acesso a páginas seguras, que é efetuado utilizando o protocolo HTTPS, requer a instalação de um plug-in de segurança, que é instalado automaticamente na primeira vez que o usuário acessa um servidor seguro. ( ) Para que páginas com JavaScripts sejam exibidas corretamente, é necessário instalar um plug-in que interprete a linguagem Jav 20. Quando uma unidade de disco de uma máquina com sistema operacional Windows XP estiver cheia, é possível obter algum espaço livre, executando a operação de limpeza de disco. Verifique quais dos itens abaixo descrevem corretamente formas de executar esta operação. I IV. V. Estão corretos: Na máquina do usuário, selecionar o menu Ferramentas Limpeza de disco em uma janela do Windows Explorer. Abrir as propriedades do disco na máquina do usuário e pressionar o botão Limpeza de disco. Abrir as propriedades do Meu Computador na máquina do usuário, selecionar a aba Hardware e pressionar o botão Limpeza de disco. Conectar-se à máquina do usuário remotamente, utilizando o Console de Gerenciamento Microsoft e, na opção de Gerenciamento de disco, abrir as propriedades do disco e pressionar o botão Limpeza de disco. Abrir o Gerenciador de dispositivos a partir da aba Hardware das propriedades do Meu Computador, selecionar a unidade de disco e utilizar o menu Ação Limpeza de disco. ( X ) Apenas os itens II e IV. ( ) Apenas os itens II e V. ( ) Somente os itens III e IV. ( ) Somente os itens I, II e IV. ( ) Somente os itens II, III e IV. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 9

Conhecimentos Específicos Códigos de Vaga 355 a 360 21. A operação dos aplicativos do Microsoft Office faz parte das atividades diárias de grande parte dos funcionários de uma empresa, e o profissional de suporte necessita com freqüência auxiliá-los na operação desses aplicativos. Verifique se estão corretas as seguintes afirmativas que tratam da utilização dos aplicativos do Microsoft Office 2002 ou superior. 22. A respeito das opções disponíveis no menu Ferramentas do Microsoft Word 2002, mostrado na figura abaixo, ou em versões superiores deste aplicativo, é correto afirmar: I IV. É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de endereços contidos em uma planilha do Microsoft Excel. É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de endereços contidos em um banco de dados do Microsoft Access. Planilhas do Microsoft Excel podem ser inseridas em documentos do Microsoft Wor Documentos do Microsoft Word podem ser inseridos em planilhas do Microsoft Excel. Dentre as afirmativas apresentadas, estão corretas: ( ) Apenas as afirmativas I e I ( ) Apenas as afirmativas I e IV. ( ) Apenas as afirmativas I, II e I ( ) Apenas as afirmativas II, III e IV. ( X ) Todas as afirmativas. ( ) O item de menu Controlar alterações faz com que uma senha seja solicitada quando um usuário tentar alterar o documento. ( ) Através do item de menu Personalizar é possível alterar o formato padrão de salvamento de documentos e o intervalo entre operações de auto-salvamento. ( X ) Utilizando as ferramentas disponíveis no submenu Cartas e correspondências, é possível criar mensagens de e-mail personalizadas e enviá-las para endereços de e-mail cadastra- dos na lista de contatos do Microsoft Outlook. ( ) A partir do item de menu Opções é possível alterar os botões disponíveis nas barras de ferramentas do aplicativo. ( ) Através do submenu Idioma é possível instalar dicionários para vários idiomas, obtidos gratuitamente a partir do site da Microsoft. Página 10

Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 23. A tecnologia Ethernet é a mais comumente utilizada para a construção de redes locais de computadores. Assinale a alternativa que completa de maneira correta as lacunas da frase: O endereço codificado em uma placa Ethernet ocupa, e é normalmente representado como. ( ) IP; 32 bits; uma seqüência de 4 números decimais de 0 a 255. ( ) IP; 48 bits; uma seqüência de 6 números hexadecimais de 00 a FF. ( ) MAC; 32 bits; uma seqüência de 4 números decimais de 0 a 255. ( X ) MAC; 48 bits; uma seqüência de 6 números hexadecimais de 00 a FF. ( ) IP; 32 bits; um nome de domínio, que é associado ao endereço IP pelo DNS (Domain Name System). 24. Identifique quais das atividades descritas a seguir são executadas pelo protocolo TCP (Transmission Control Protocol). I IV. V. Controle de fluxo. Detecção de erros. Recuperação de erros. Roteamento de pacotes. Controle de congestionamento. Dentre as atividades listadas acima, aquelas executadas pelo protocolo TCP são: ( ) Apenas I, II e V. ( ) Apenas II, III e IV. ( ) Apenas II, III e V. ( ) Apenas I, II, III e IV. ( X ) Apenas I, II, III e V. 25. A respeito dos números de portas utilizados pelo protocolo TCP (Transmission Control Protocol), é correto afirmar: Os números de porta ocupam 8 bits, podendo, portanto, assumir valores de 0 a 65535. Os números de porta devem ser únicos na rede local. Os números de porta de 0 a 1023 são reservados para uso do sistema operacional. A respeito dessas afirmativas, é correto afirmar que: ( X ) Todas as afirmativas estão incorretas. ( ) Apenas a afirmativa I está corret ( ) Apenas a afirmativa II está corret ( ) Apenas a afirmativa III está corret ( ) Apenas as afirmativas I e III estão corretas. 26. Ao instalar dois discos rígidos (HD) ATA no computador, o jumper mestre/escravo deve ser configura- do em ambos os discos. Se este jumper estiver confi- gurado para CS nos dois discos, isso significa que: I ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele que estiver mais próximo da interface IDE. ( X ) Ao instalar os dois HDs no mesmo cabo, o HD mestre é determinado pela posição do disco no cabo. ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior capacidad ( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior velocidad ( ) A definição de qual HD será o mestre ou o escravo deve ser feita no momento da formatação do disco. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 11

Conhecimentos Específicos Códigos de Vaga 355 a 360 27. Um componente importante na configuração de um computador é o BIOS (Basic Input and Output System). Atualmente, a grande maioria dos fabricantes de computador utiliza BIOS, que possui a funcionalidade S.M.A.R.T. Recomenda-se que ao instalar um computador esta opção seja habilitada para: ( ) Realizar a comunicação memória HD RAM de forma mais inteligente e com isso aumentar o desempenho do computador. ( ) Reduzir a fragmentação do sistema de arquivos, utilizando uma alocação de dados mais inteligente. ( ) Avisar ao usuário, durante o processo de POST, que o disco está com mais de 90% dos setores ocupados. ( X ) O BIOS emitir alarmes avisando sobre a iminência de problemas físicos com o disco rígido. ( ) O BIOS desligar o HD quando o mesmo não estiver sendo utilizado, a fim de economizar energi 28. No sistema operacional Linux, para que o usuário root modifique os atributos do arquivo cadastro.db de forma que seu dono seja o usuário USR2 e seu grupo seja G2, o comando correto é: ( ) chgrp G2:USR2 cadastro.db ( ) chgrp USR2:G2 cadastro.db ( X ) chown USR2:G2 cadastro.db ( ) chown G2:USR2 cadastro.db ( ) chmod USR2:G2 cadastro.db 29. No sistema operacional Linux, qual dos comandos abaixo pode ser utilizado para extrair os dados de uma fita magnética montada no dispositivo /dev/st2? 30. No sistema operacional Linux, o resultado do comando ps -A grep sis02 permite: ( ) visualizar as saídas dos processos criados a partir do programa sis02. ( ) visualizar os dados dos processos criados a partir do comando grep sis02. ( ) visualizar os dados do programa sis02 executado pelo comando ps -A grep. ( ) visualizar a saída do programa sis02 que é enviada para o pseudo terminal /dev/aux através do comando grep. ( X ) visualizar os dados dos processos criados a partir do programa sis02. 31. Atualmente a maioria dos dispositivos de rede (LAN), interligados por cabeamento UTP, implementa a tecnologia Auto MDI/MDIX em suas interfaces RJ45. Essa tecnologia permite: ( ) Aumentar a largura de banda por permitir múltiplas freqüências de transmissão entre os equipamentos. ( X ) Evitar problemas de conectividade entre dispositivos ao utilizar cabos com configuração de fios diferente do especificado para os equipamentos. ( ) Negociar a taxa de transmissão de forma automática em conjunto com o protocolo de compressão de nível físico usado para aumentar o desempenho da comunicação. ( ) Reduzir a taxa de colisão entre os equipamentos interligados. ( ) Selecionar automaticamente o modo de comunicação para full-duplex (MDIX) ou half-du- plex (MDI). ( ) tar cvf /dev/st2 ( X ) tar -xvf /dev/st2 ( ) tar -ext -vf /dev/st2 ( ) st2 > tar -xvf /dev/ ( ) tar -xvf /dev/ < st2 Página 12

Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 32. A interligação de equipamentos de uma rede local (LAN) através de cabeamento UTP padrão CAT 5 muitas vezes exige a confecção de cabos chamados crossover. Assinale a alternativa que descreve a posi- ção correta dos fios nos conectores RJ-45 deste tipo de cabo. ( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão: 1-Verde/branco; 2-Verde; 3-Laranja/branco; 4-Azul; 5-Azul/branco; 6-Laranja; 7-Marrom/branco; 8-Marrom. ( ) Ambas as extremidades do cabo de acordo com o padrão: 1-Laranja/branco; 2-Laranja; 3-Verde/branco; 4-Azul; 5-Azul/branco; 6-Verde; 7-Marrom/branco; 8-Marrom. ( X ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão: 1-Laranja/branco; 2-Laranja; 3-Verde/branco; 4-Azul; 5-Azul/branco; 6-Verde; 7-Marrom/branco; 8-Marrom. ( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão EIA/TIA 568X. ( ) Ambas as extremidades do cabo de acordo com o padrão EIA/TIA 568B. 33. De acordo com a NBR 5410, quais são as codificações de cores usadas em circuitos de baixa tensão? ( ) Condutor Neutro: azul claro; Condutor de Proteção: verde-amarelo ou verde; Condutor Fase: preto. ( ) Condutor Neutro: preto; Condutor de Proteção: verde; Condutor Fase: azul claro. ( ) Condutor Neutro: amarelo; Condutor de Proteção: verde; Condutor Fase: azul claro. ( ) Condutor Neutro: preto; Condutor de Proteção: verde; Condutor Fase: verde-amarelo. ( X ) Condutor Neutro: azul claro; Condutor de Proteção: verde-amarelo ou verde; Condutor Fase: qualquer cor, exceto azul claro, verde-amarelo e verd 34. A interferência eletromagnética (EMI) é um grande causador de falhas em redes de computadores, principalmente quando são utilizados dutos ou tubulações inadequadas. De acordo com a norma ANSI/EIA/TIA-569-A, quando houver a necessidade de compartilhamento entre a rede lógica e a rede elétrica em uma mesma tubulação, a distância mínima entre os trechos por onde passam os cabos da rede lógica e cabos elétricos deve ser de: ( ) 0,10 m ( X ) 0,30 m ( ) 1,30 m ( ) 3,00 m ( ) 10,0 m 35. Em uma rede de computadores que utiliza o protocolo IP, um dos sistemas usados para implementar funções de segurança da rede é o firewall. Considerando que um sistema firewall instalado na rede atua ape- nas no nível 3 do modelo OSI, pode-se afirmar que: ( X ) O firewall nesta rede tem a função de filtrar os datagramas IP de acordo com uma lista prédefinida de regras de seguranç ( ) O firewall nesta rede filtra os pacotes TCP após aplicar as regras de segurança nos datagramas IP. ( ) A configuração de firewall usada neste caso não deve ser de filtro de pacotes e sim de filtro de frames que encapsulam datagramas IP. ( ) Para este tipo de rede, a configuração de firewall que deve ser usada é do tipo stateful, ou seja, um firewall que mantém os estados das conexões IP. ( ) Um firewall não pode ser usado para filtrar da- tagramas IP, mas apenas conexões TCP/UDP. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 13

Conhecimentos Específicos Códigos de Vaga 355 a 360 36. Em uma rede de computadores (LAN), baseada em TCP/IP e 100BASE-T, quando existe um loop entre dispositivos de nível 3, um datagrama IP é retirado da rede com base no valor do seu campo TTL, sendo este um tipo de mecanismo de prevenção de loops da camada de red Contudo, também existe a possibilidade de ocorrência de loops de nível 2. Uma solução para este caso é: ( ) Configurar todas as portas do switch para o modo de Auto-negociação (Autosensing). ( ) Utilizar no mínimo uma bridge transparente para um conjunto de 2 pares de switch em loop. ( ) Utilizar o protocolo DHCP com um lease time alto, tendo o mesmo efeito do TTL. ( X ) Utilizar elementos de rede de nível 2 que suportem a especificação IEEE 802.1 ( ) Utilizar elementos de rede de nível 2 que tenham a funcionalidade DISL (Dynamic Inter- Switch Link Protocol) implementad 37. Qual o propósito do comando # ip route 130.110.222.0 255.255.255.0 131.110.200.0 em roteadores Cisco? 38. A respeito do uso e implantação de Firewalls, assinale a alternativa corret ( ) A definição de uma política de segurança sob medida para uma organização e a instalação de um firewall que implemente todas as re- gras definidas nessa política garante que a rede interna da organização está totalmente a salvo de incidentes de seguranç ( ) Um firewall bem configurado minimiza a explo- ração de vulnerabilidades de uma rede; porém, esse mecanismo não pode ser usado para proteger os servidores de e-mail, Web e de banco de dados que estejam na rede intern ( X ) O uso de um firewall como mecanismo de proteção de uma rede interna de uma organização requer que todo o tráfego entre a rede interna e a rede externa (Internet) passe pelo firewall, que irá controlar ativamente as comu- nicações permitidas entre essas redes. ( ) Apesar de ser um mecanismo essencial para proteção de uma rede interna, um firewall não oferece meios para minimizar ataques que partam da rede intern ( ) Os firewalls disponíveis no mercado e os que são disponibilizados como software livre são imunes a invasões, não importando sob quais sistemas operacionais estes estejam rodando. ( X ) Que todos os pacotes enviados para a rede 130.110.222.0/24 devam ser encaminhados para a mesma interface de rede que são enviados os pacotes destinados à rede 131.110.200.0/24. ( ) A criação de uma rota estática para a rede 130.110.222.0/16. ( ) A criação de uma rota dinâmica para a rede 130.110.222.0 que deve passar obrigatoriamente pela interface que alcança a rede 130.110.200.0 ( ) Que todos os pacotes que chegam da rede 130.110.222.0/255.255.255.0 devam ser encaminhados para a rede 131.110.200.0 ( ) A criação de uma rota para um host 131.110.200.0 que responde pela rede 130.110. 222.0/255.255.255.0. Página 14

Epagri Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. 39. Julgue os itens a seguir, que tratam dos mecanismos para prevenção e detecção de aplicativos maliciosos e spams. 40. Acerca da implantação de uma política de backups e de recuperação de informações, assinale a alternativa corret I IV. V. Os filtros para barrar spams podem ser implantados no servidor de e-mail da organização e nas próprias máquinas dos usuários. As técnicas comuns implantadas nos servidores analisam as informações contidas nos cabeçalhos das mensagens e comparam com listas negras e verificam o IP do emissor em busca da configuração de DNS reverso e direto. As organizações estão totalmente protegidas contra vírus, worms, cavalos de tróia, spywares, backdoors, keyloggers e outros tipos de aplicativos maliciosos, quando implantam em seus servidores uma combinação de mecanismos, tais como antivírus, filtros de spam, verificadores de integridade, anti-spywares e anti-keyloggers. É recomendável que os antivírus e suas assinaturas de vírus sejam constantemente atualizados e que estejam implantados nos servidores de e-mails, visando minimizar a entrada de vírus através de e-mails. Um cavalo de tróia é um programa que, além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Muitos antivírus detectam e removem esse tipo de aplicativo malicioso. Para eliminar os ataques de engenharia social e de negação de serviço (DoS), recomenda-se implantar os seguintes mecanismos: antivírus, filtros de spams e firewalls. ( ) Depois de detectar um incidente de segurança, as próprias ferramentas de detecção de intrusão (IDSs) são comumente utilizadas para recuperação dos dados armazenados em mídias de backups (por exemplo, fitas magnéticas e DVDs) ( ) Muitos mecanismos de segurança permitem registrar suas atividades em logs. Os firewalls e filtros de spam, além dos logs, fazem ainda cópias de segurança de todos os dados que passam por estes, visando eliminar a necessidade de ferramentas extras de backup. ( ) Visando prover um alto nível de segurança dos dados de uma organização, recomenda-se que as cópias de segurança (backups) sejam feitas pelo menos uma vez por ano, pelos próprios donos dos dados e que sejam armazenadas em suas máquinas. ( ) Os dados armazenados em backups devem ser protegidos contra acessos lógicos não autorizados; porém, como estes são apenas cópias, não existe a necessidade de proteção física e nem ambiental. ( X ) Não é possível garantir que a rede interna de uma organização esteja totalmente imune a incidentes de seguranç Planos apropriados para continuidade dos negócios após um ataque incluem regras bem definidas para execução regular de backups de software e de informações essenciais para o negócio. Assinale a alternativa corret ( ) Somente II e IV estão corretos. ( ) Somente III e IV estão corretos. ( ) Somente I, II e III estão corretos. ( X ) Somente I, III e IV estão corretos. ( ) Somente III, IV e V estão corretos. FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Página 15

EPAGRI Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Rodovia Admar Gonzaga, 1.347 - Bairro Itacorubi - Florianópolis - SC CEP: 88034-901 - Caixa Postal 502 Fone: (48) 3239-5500, Fax: 3239-5597 FEPESE Fundação de Estudos e Pesquisas Sócio-Econômicos Campus Universitário 88040-900 UFSC Florianópolis SC Fone/Fax: (48) 3233-0737 http://www.fepesufsbr