MARÇO / 2010 32                                                                                                        TAR...
CONHECIMENTOS ESPECÍFICOS                                     3                                                           ...
6                                                                     8                            T                      ...
10                                                                    11  Paradigma de interfaces:                Servidor...
13                                                                17Em um Banco de Dados relacional, a restrição de integr...
20                                                               24No Windows XP, por padrão, o computador é configurado  ...
27                                                               31Entre os principais elementos constantes nos livros ITI...
35                                                                  39Em um computador, a unidade central de processamento...
42                                                                   47No que se refere ao gerenciamento de projetos, a es...
GABARITO – NÍVEL MÉDIO – PROVA DIA 28/03/2010          TÉC. DE INFORMÁTICA JR          1-                       C         ...
Próximos SlideShares
Carregando em…5
×

Cj027168 segurança scm mapas estratégicos

216 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
216
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cj027168 segurança scm mapas estratégicos

  1. 1. MARÇO / 2010 32 TARDETÉCNICO(A) DE INFORMÁTICA JÚNIOR CONHECIMENTOS CONHECIMENTOS ESPECÍFICOS LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.01 - Você recebeu do fiscal o seguinte material: a) este caderno, com os enunciados das 50 questões objetivas, sem repetição ou falha, com a seguinte distribuição: CONHECIMENTOS ESPECÍFICOS Questões Pontos Questões Pontos Questões Pontos 1 a 10 1,0 21 a 30 2,0 41 a 50 3,0 11 a 20 1,5 31 a 40 2,5 - - b) 1 CARTÃO-RESPOSTA destinado às respostas às questões objetivas formuladas nas provas.02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO- RESPOSTA. Caso contrário, notifique IMEDIATAMENTE o fiscal.03 - Após a conferência, o candidato deverá assinar no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográ- fica transparente de tinta na cor preta.04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta, de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras; portanto, preencha os campos de marcação completamente, sem deixar claros. Exemplo: A C D E05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído caso esteja danificado em suas margens superior ou inferior - BARRA DE RECONHECIMENTO PARA LEITURA ÓTICA.06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que: a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espécie; b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questões e/ou o CARTÃO-RESPOSTA; c) se recusar a entregar o Caderno de Questões e/ou o CARTÃO-RESPOSTA quando terminar o tempo estabelecido.09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no Caderno de Questões NÃO SERÃO LEVADOS EM CONTA.10 - Quando terminar, entregue ao fiscal O CADERNO DE QUESTÕES E O CARTÃO-RESPOSTA e ASSINE A LISTA DE PRESENÇA. Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 3 (TRÊS) HORAS e 30 (TRINTA) MINUTOS, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA.12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br). www.conteudojuridico.com.br
  2. 2. CONHECIMENTOS ESPECÍFICOS 3 Analise as afirmações a seguir.1A Engenharia de Software estabelece alguns princípios de I – Fluxograma é uma representação gráfica do fluxodesenvolvimento que independem da linguagem de pro- de controle de um algoritmo, denotado por setas, in- dicando a sequência de tarefas, constituídas por re-gramação adotada e que são utilizados nas três grandes tângulos, e pontos de tomada de decisão, constituí-fases da vida de um programa. Dentre elas está a fase de dos por losangos.especificação, que II – Descrição em pseudolinguagem é um mecanismo(A) define as modificações decorrentes da correção de de representação de algoritmos que combina des- erros e atualizações do programa, como a funcionali- crições em linguagem natural com as construções dade do programa que se deseja aplicar. de controle de execução presentes em linguagens(B) descreve programas com características de alto nível de programação. e, ao mesmo tempo, trabalha em um nível muito próxi- III – Um algoritmo, quando idealizado por uma linguagem mo da arquitetura da máquina, de forma a explorar os de programação de baixo nível, faz com que a mes- recursos disponíveis de maneira mais eficiente. ma alcance um nível superior para facilitar a sua in-(C) inicia o levantamento de requisitos, ou seja, o que deve terpretação pelo programador. ser feito pelo programa e inclui a análise do sistema IV – Qualquer algoritmo, independente da área de apli- cação, de sua complexidade e da linguagem de pro- que deve ser desenvolvido. gramação na qual será codificado, pode ser descri-(D) estabelece o processo de passagem de um problema to através da pseudolinguagem. a uma estrutura de software para sua solução, resul- tando em uma estrutura que representa a organização Está correto o que se afirma em dos distintos componentes do programa. (A) I e IV, apenas.(E) realiza o projeto do sistema, com descrições das prin- (B) II e III, apenas. cipais estruturas de dados e algoritmos, sua codificação (C) I, II e III, apenas. e testes dos programas envolvidos. (D) I, II e IV, apenas. (E) I, II, III e IV.Considere o texto a seguir para responder às questões 4 Escrita em linguagem Java, uma appletde nos 2 e 3. (A) pode ser executada da mesma forma que um aplicativo cliente/servidor, dispensando o carregamento de do-Uma vez estabelecidas as estruturas de software e de da- cumentos ou formulários.dos do programa, o detalhamento do projeto pode prosse- (B) é executada apenas em servidores remotos, rejeitan-guir com o projeto procedimental, no qual são definidos os do qualquer transferência para um computador local.detalhes dos algoritmos que serão utilizados para (C) é um pequeno programa que é incorporado em um do-implementar o programa. cumento HTML, executado quando o documento é car- regado.2 (D) permite aos usuários a modificação de qualquer tipoNessa perspectiva, as estruturas de dados de constantes durante a sua execução.(A) configuram as áreas de desenvolvimento em que se (E) responde às entradas dos usuários através do método callstring() carregado pelo Java. projetam sistemas e programas.(B) definem a organização, os métodos de acesso e as 5 opções de processamento para a informação manipu- Com relação à programação em Java, os dígitos contidos lada pelo programa. em uma string podem ser convertidos em um valor inteiro(C) interligam os protocolos de programação aos bancos chamando-se o método de dados dos sistemas administrativos. (A) parceInt () da classe Integer.(D) possibilitam a criação de programas estruturados sem (B) drawString () da classe String. incidência de erros de distribuição e controle. (C) initInt () da classe String.(E) são o produto final de um projeto de software desen- (D) converInt () da classe Numeric. volvido em blocos paralelos de 128kb. (E) String.valueOf () da classe Integer. 2TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  3. 3. 6 8 T Nome Rua Cidade y=1 Tarefa a F T y=2 Tarefa b Num_CC Saldo Maria R1 São Paulo Pedro R3 Jundiaí F T y=0 Tarefa c 20121 550,00 20578 2.000 F Com relação a Bancos de Dados, a figura acima consiste Tarefa d em um diagrama de estrutura de (A) árvore do modelo hierárquico. (B) dados do modelo em rede. (C) dados do modelo relacional. (D) chaves do modelo orientado a objeto.Na forma de construção estruturada, o algoritmo represen- (E) informações distribuídas em camadas.tado pelo fluxograma acima pode ser assim descrito:(A) se a variável y tem o valor 1, faça a Tarefa a; se y tem 9 o valor 2, faça a Tarefa b ; se y tem o valor 0, faça a Com relação a Bancos de Dados, analise as afirmações a seguir. Tarefa c; para qualquer outro valor, faça a Tarefa d.(B) se a variável y tem o valor 1 ou se y tem o valor 2 ou se I – A arquitetura three-schema pode ser utilizada para y tem o valor 0, faça a Tarefa a ou b ou c, senão faça a explicar conceitos de independência de dados, que Tarefa d. podem ser definidos como a capacidade de alterar o(C) se Tarefa d faça y igual a nulo; se Tarefa c faça y igual esquema de um nível, sem ter que alterar o esque- ma no próximo nível superior. a 0; se tarefa b faça y igual a 2; se tarefa a faça y=1. II – Em qualquer modelo de dados, distinguir entre a des-(D) se y igual a1 ou y igual a 2 ou y igual a 0, faça y igual à crição da base de dados e a base de dados propria- Tarefa a ou y igual à Tarefa b ou y igual à Tarefa c, mente dita é irrelevante, pois a descrição de uma senão faça y igual à Tarefa d. base de dados é formada por esquemas de dados(E) faça Tarefa d, se y não for igual a 0 ou 2 ou 1, senão distintos. faça y igual a 0 ou y igual a 2 ou y igual a 1. III – Entre os modelos de dados de implementação, o mo- delo relacional é o mais complexo, com estrutura de dados não uniforme e também o mais informal.7 IV – O modelo Entidade-Relacionamento é um modeloEm VBScript, que valores pode conter o subtipo Single do de dados conceitual de alto nível, cujos conceitostipo de dados Variant? foram projetados para serem compreensíveis a usu-(A) inteiro de 0 a 255. ários, descartando detalhes de como os dados são(B) inteiro de -32768 a 32767. armazenados.(C) inteiro de -2147483648 a 2147483647. São corretas as afirmações(D) 3.402823E38 a -1.401298E-45 para valores negativos (A) I e IV, apenas. e 1.401298E-45 a 3.402823E38 para valores positivos. (B) II e III, apenas.(E) 1.79769313486232E308 a 4.94065645841247E-324 (C) I, II e III, apenas. para valores negativos e 4.94065645841247E-324 a (D) I, II e IV, apenas. 1.79769313486232E308 para valores positivos. (E) I, II, III e IV. 3 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  4. 4. 10 11 Paradigma de interfaces: Servidor de Dados: Com relação a Bancos de Dados, em um Diagrama Enti- Imperativo Relacional dade-Relacionamento (DER), qual o símbolo que repre- Orientado a Objeto Orientado a Evento senta uma Entidade-Fraca? (A) Eventos de Case Interface SOL (B) Construção Base de Interfaces Dados (C) Objetos de Cursor Tabela Interface (D) AplicativoApós uma análise da figura acima, conclui-se que ela (E) E1 R(A) mostra o esforço reduzido para o desenvolvimento de novas aplicações, como a recuperação de certos da- dos da base de dados para projetar e implementar uma nova base de dados, utilizando uma simples aplicação 12 de arquivos estruturados com ferramentas SELECT PNOME, SNOME especializadas. FROM EMPREGADO(B) mostra a informação distribuída em diversos servido- WHERE ((SELECT PNRO res que atuam como no sistema cliente-servidor, po- FROM TRABALHA_EM rém as consultas oriundas dos aplicativos são feitas WHERE NSS = NSSEMP) para qualquer servidor indistintamente, com base nos CONTAINS (SELECT PNUMERO eventos e objetos de interface e nas estruturas “Case” FROM PROJETO e “Cursores”. WHERE DNUM = 5))(C) ilustra um ambiente genérico de desenvolvimento de aplicativos, onde a diferença entre os paradigmas utili- Analise as afirmativas a seguir, relacionadas à consulta SQL zados para a construção de interfaces, o acima. armazenamento de informações e a programação dos aplicativos são detalhados para ressaltar a importân- I – O operador CONTAINS compara dois conjuntos de cia de estruturas “Case” e “Cursores”. valores e retorna TRUE se um conjunto contém to- dos os valores do outro.(D) detalha a utilização de conversores genéricos tanto para II – A segunda consulta dentro dos parênteses recupe- interfaces como para os servidores de dados, que são ra todos os atributos da relação PROJETO quando construídos para padronizar o controle de o valor do atributo DNUM for igual a 5. compartilhamento de dados, independente da ferra- III – NSSEMP e NSS são tuplas relacionais implícitas na menta de interface ou do serviço de dados que ela su- relação EMPREGADO. gere.(E) compara as principais características que diferem um Está correto APENAS o que se afirma em sistema desenvolvido na perspectiva de banco de da- (A) I. (B) II. dos versus um desenvolvimento pelo tradicional (C) III. gerenciamento de arquivos, especificando a tecnologia (D) I e II. empregada e as ferramentas utilizadas. (E) II e III. 4TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  5. 5. 13 17Em um Banco de Dados relacional, a restrição de integri- Durante a instalação de uma máquina Linux como servidor de rede, as opções de pacotes Network Computer Serverdade de entidade estabelece que e Web/FTP devem ser selecionadas, pois instalam o(A) atributos que representam conceitos diferentes tenham Apache, servidor de FTP e, entre outros utilitários, o Sam- o mesmo nome, desde que em mesmas relações. ba, que é essencial para a(o)(B) nenhuma chave estrangeira pode referenciar sua pró- (A) utilização dos browsers Netscape, Opera e Mosaic. pria relação para identificar seu registro de dados. (B) permissão de acesso aos sistemas de arquivos do Linux.(C) nenhum valor da chave primária pode ser nulo, porque (C) configuração dos acessos à Internet através de este valor é utilizado para identificar tuplas em uma Workstations Linux. relação. (D) compartilhamento das interfaces gráficas com outros(D) uma restrição que é especificada entre duas relações sistemas Linux. (E) compartilhamento de arquivos e impressoras com má- é usada para manter a consistência entre tuplas de duas quinas Windows. relações.(E) uma tupla de uma relação que se refere a outra rela- 18 ção deve se referir a uma tupla existente naquela rela- Incluído na maioria das distribuições do sistema operacional ção. Linux, o Gimp é um programa (A) da suíte KOffice, que possui uma interface e funções inspiradas no Corel Draw.14 (B) do tipo Navegador, que também serve comoQue comando SQL é utilizado para modificar valores de gerenciador de arquivos e de aplicativos de Internet.atributos de uma ou mais tuplas selecionadas? (C) de tratamento de imagens, que utiliza o mesmo siste-(A) DISTINCT ma de janelas flutuantes e possui funções similares ao Photoshop.(B) INSERT (D) de processamento de scripts, por ser compatível com(C) MODIFY Java e VB Script alternativamente.(D) REPLACE (E) de plataforma virtual, que tem, como característica prin-(E) UPDATE cipal, a sua compatibilidade com formulários HTML. 1915 Em relação à segurança da informação, as vulnerabilidadesO Windows XP fornece várias maneiras para organizar e de softwares permitem que ocorram acessos indevidos aosidentificar arquivos, ao visualizá-los em pastas, como Meus sistemas de computador, inclusive sem o conhecimentodocumentos. Quando uma pasta é aberta, é possível de um usuário ou administrador de rede. Nessa perspecti- va, analise as afirmações a seguir.acessar, entre outras, as seguintes opções de exibição nomenu Exibir, EXCETO I - Os aplicativos são os elementos que fazem a leitura(A) Detalhes. das informações e que permitem que os usuários(B) Fechar. acessem determinados dados em mídia eletrônica(C) Ícones. e, por isso, não são afetados por agentes causado- res de ameaças.(D) Lista. II - Os programas que permitem a leitura das informa-(E) Miniatura. ções de uma pessoa ou empresa, como os navega- dores de páginas da Internet, podem conter pontos16 fracos, comprometendo, portanto, a segurança da informação.Um dos principais problemas nos sistemas de arquivos é III - Os sistemas operacionais, como Microsoft Windowscomo alocar espaço em disco, para que os arquivos sejam e Unix, que oferecem a interface para configuraçãoarmazenados de forma eficiente e permitam acesso rápi- e organização de um ambiente tecnológico, são odo. Para isso, existem alguns métodos, dentre os quais principal alvo dos ataques, pois, por meio deles seráestá o método de alocação possível realizar qualquer alteração na estrutura de um computador ou rede.(A) contígua.(B) booleana. Está correto APENAS o que se afirma em(C) aleatória. (A) I. (B) II.(D) liberada. (C) III. (D) I e II.(E) relativa. (E) II e III. 5 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  6. 6. 20 24No Windows XP, por padrão, o computador é configurado No contexto da segurança das informações, o protocolopara usar uma parcela maior do tempo do processador para SSL (Secure Sockets Layer)(A) armazenar dados em cache.(B) controlar a paginação de memória. (A) é um aplicativo de Internet que utiliza criptografia para(C) distribuir o uso da memória virtual. proteger a privacidade dos arquivos dos usuários e(D) executar os programas. impedir a interferência de softwares maliciosos na trans-(E) rodar serviços em segundo plano. missão desses arquivos. (B) permite a navegação em páginas da Web por meio de21 hiperlinks certificados, garantindo um tráfego seguroNo que diz respeito a vírus em computadores, qual é o de objetos como figuras, textos e dados de hipermídia.papel de um firewall?(A) Eliminar os vírus de Internet quando tentam infectar (C) permite que as mensagens fiquem armazenadas no um computador, mas não bloqueiam seu funcionamento servidor de e-mails, garantindo ao usuário o acesso às quando já instalados. suas pastas e mensagens em qualquer computador(B) Bloquear as conexões dos hackers com os Cavalos de conectado à Internet, com segurança certificada. Troia que possam estar instalados em um computador. (D) provê a privacidade e a integridade de dados entre duas(C) Impedir a expansão de todo tipo de vírus em computa- aplicações que estejam se comunicando pela Internet dores ligados a uma rede local.(D) Ler periodicamente todas as mídias de um computa- por meio da autenticação das partes envolvidas e da dor ou servidor para bloquear vírus e worms. criptografia dos dados transmitidos entre elas.(E) Funcionar como antivírus quando instalado em um (E) promove a transferência de hipertexto da camada de browser ou acelerador de downloads. aplicação do modelo OSI, utilizado para downloads de dados com certificação segura na World Wide Web.22Nas VPN, o protocolo da camada de enlace que permiteque os tráfegos IP, IPX e NetBEUI sejam criptografados e Considere a informação abaixo para responder às ques-enviados através de canais de comunicação de datagrama tões de nos 25 a 28.ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o(A) FEP (Front-End Processor). Information Technology Infrastructure Library (ITIL) é um(B) FTP (File Transfer Protocol). conjunto de boas práticas a serem aplicadas na(C) L2TP (Layer 2 Tunneling Protocol). infraestrutura, operação e manutenção de serviços de(D) PPTP (Point-to-Point Tunneling Protocol).(E) IPSec (IP Security Tunnel Mode). tecnologia da informação (TI).23 25Com relação à segurança da informação, analise as afir- Papel é um conjunto de responsabilidades, atividades emativas sobre proxy a seguir. autoridades concedidas a uma pessoa ou um time, defini- do dentro de um(a)I – Um proxy anônimo é uma ferramenta que tenta fa- zer atividades na Internet sem vestígios, protegen- (A) limite. do informações pessoais por ocultar os dados de (B) processo. identificação do computador de origem. (C) função.II – Um servidor proxy permite aos internautas não (D) configuração. conectados a uma rede armazenar e encaminhar (E) organização. serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação.III – Um proxy transparente é um método que permite 26 aos usuários de uma rede utilizar apenas as carac- Qual o processo da área Service Delivery que tem por ob- terísticas de caching como nos proxies convencio- jetivo assegurar que a capacidade da infraestrutura de TI nais, sem políticas de utilização ou recolhimento de seja adequada às demandas do negócio, conforme a ne- dados estatísticos. cessidade e no tempo esperado, observando sempre o gerenciamento do custo envolvido?É(São) correta(s) APENAS a(s) afirmativa(s) (A) Availability Management(A) I.(B) II. (B) Capacity Management(C) III. (C) Service Level Management(D) I e II. (D) IT Service Continuity Management(E) II e III. (E) Financial Management for IT Service 6TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  7. 7. 27 31Entre os principais elementos constantes nos livros ITIL, A medida de avaliação mais citada para comparar sistemaselementos esses que se inter-relacionam e se sobrepõem computacionais é o desempenho. Algumas medidas de de-em alguns tópicos, incluem-se os abaixo relacionados, sempenho típicas envolvem grandezas, como o tempo mé-EXCETO a(o) dio de execução de instrução, que expressa a (o)(A) Entrega de Serviço. (A) máxima taxa de transferência de dados entre memória(B) Escrita de Programas. e CPU.(C) Perspectiva de Negócio. (B) média aritmética por grupos distintos de instruções com(D) Gerenciamento da Segurança. base booleana. (C) média ponderada do tempo de execução de instrução(E) Gerenciamento de Aplicações. pela probabilidade de ocorrência da instrução. (D) tempo médio de execução de programas em28 background por instrução individual.O Gerenciamento de Serviços de TI é um(a) (E) tempo médio de execução de programas representati-(A) comando relacionado a um projeto determinado em que vos para a aplicação de interesse. as pessoas envolvidas se dedicam apenas a ele para que os processos sejam implementados. 32(B) conjunto formado por pessoas, processos e ferramen- Com relação à arquitetura de computadores, o grande objeti- tas que cooperam para assegurar a qualidade dos ser- vo das técnicas de melhoria de desempenho é reduzir a ine- viços com suporte a níveis de serviços acordados pre- ficiência. Algumas formas de atingir essa redução incluem: viamente com o cliente. I – definir uma organização adequada para o sistema;(C) departamento dentro de uma empresa que trata do le- II – reduzir ociosidade dos componentes; vantamento, desenvolvimento e implantação dos pro- III – suportar funções que não serão utilizadas. cessos administrativos internos de auditoria e governança. É(São) correta(s) APENAS a(s) forma(s)(D) organização de dados distribuídos por tarefas dentro (A) I. (B) II. de uma equipe de programadores, comandada pela (C) III. (D) I e II. demanda de processos geradores de serviços dos di- (E) II e III. versos departamentos da empresa.(E) tecnologia necessária para prover serviços com maior 33 A técnica de aceleração de execução de operações, inici- automação das atividades, com orientação totalmente almente associada a processadores RISC, mas atualmen- direcionada a sistemas. te utilizada de forma extensa em todos os processadores modernos, é a29 (A) Asynchronous. (B) Caching.Entre os domínios do COBIT que são caracterizados pelos (C) Overhead. (D) Pipelining.seus processos e pelas atividades executadas em cada (E) Virtual.fase de implantação da governança de TI, NÃO é corretoincluir 34(A) planejamento e organização. Com relação ao hardware dos computadores, analise as(B) aquisição e implementação. afirmações a seguir.(C) entrega e suporte.(D) monitoração. I – A velocidade do processador é menor que a veloci-(E) recursos de TI. dade da memória RAM. II – A memória cache pode operar com endereços físi-30 cos ou virtuais.Disponibilizar fontes alternativas de recursos e componen- III – Os dispositivos de entrada e saída são conversorestes de redes e sistemas por meio de processos ou de re- de representação física de dados.dundâncias físicas refere-se a que processo do COBIT? IV – A capacidade de armazenamento de um Hard Disk(A) Identificar e Alocar Custos. depende do tipo de processador.(B) Gerenciar a Configuração. São corretas as afirmações(C) Gerenciar Problemas e Incidentes. (A) I e IV, apenas. (B) II e III, apenas.(D) Garantir Continuidade dos Serviços. (C) I, II e III, apenas. (D) I, II e IV, apenas.(E) Definir e Gerenciar Níveis de Serviço. (E) I, II, III e IV. 7 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  8. 8. 35 39Em um computador, a unidade central de processamento Uma arquitetura de rede é definida pelas camadas ou níveistem a função de executar os programas armazenados na que a compõem, pela interface entre essas camadas e pe-memória principal, buscando cada instrução, interpretan- las regras de comunicação entre camadas de mesmo níveldo-a e, depois, executando-a. Ela compreende duas gran-des subunidades e, dentre elas, a que tem por função bus- em equipamentos distintos, conhecidas como protocolo. Comcar, interpretar e regular a execução das instruções como relação ao exposto, analise as afirmativas a seguir.os demais componentes do computador, é a unidade(A) auxiliar. I – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é(B) aritmética e lógica. incorporado ao sistema operacional, os níveis 2 e 3(C) de controle. lidam com os meios de comunicação, o nível 4 pode(D) de processamento lógico. ser escrito pelos usuários, e todos usam endereços(E) de entrada e saída de dados. IP. II – Os módulos de software de protocolo em cada má-36 quina podem ser representados como camadas com-Qual das tecnologias abaixo corresponde a um saltotecnológico que permitiu a popularização das redes de partilhadas, em que cada camada cuida de uma partecomputadores? do serviço de comunicação com a rede.(A) Ethernet (B) Extranet III – O protocolo de nível N no nó destino tem que rece-(C) Internet (D) Macintosh ber o mesmo objeto enviado pelo protocolo de nível(E) Windows N no nó origem.37 Está correto APENAS o que se afirma em (A) I. (B) II. (C) III. (D) I e II. (E) II e III.Que topologia de rede é caracterizada pela figura acima? 40(A) Anel (B) Barramento Qual característica dentre as descritas abaixo, NÃO se re-(C) Estrela (D) Extranet fere ao protocolo IP (Internet Protocol)?(E) Sequencial (A) Bem-intencionado - os pacotes só são descartados quando todos os recursos são exauridos.38 (B) Não confiável - entrega não garantida, sem controleEm uma conversa entre dois técnicos de informática sobre de sequenciamento, não detecta erros nem informa oconexões de computadores em rede, um deles cometeu transmissor.um EQUÍVOCO ao afirmar que (C) Orientado a pacote - cada pacote é tratado indepen-(A) as informações de rotas para a propagação de paco- dentemente dos outros. tes podem ser configuradas de forma estática pelo ad- (D) Time to live - cada datagrama tem um campo que diz ministrador da rede ou coletadas por meio de proces- que, após determinado tempo, o datagrama pode ser sos dinâmicos executando na rede. descartado.(B) os roteadores são capazes de ler e analisar os datagramas (E) Versátil - permite que gateways enviem mensagens de IP contidos nos quadros transmitidos pela rede. erro ou de controle para outros gateways ou máquinas.(C) os roteadores possuem uma tabela interna que lista as redes de seu conhecimento e informa o que fazer quan- 41 do chegar um datagrama com endereço desconhecido. Um projeto é completado com sucesso se(D) os hubs são os dispositivos responsáveis por interligar (A) aprovado por seu gerente. redes diferentes, inclusive podendo interligar redes que (B) chegar a seu produto final. possuam arquiteturas distintas. (C) for concluído dentro do prazo estipulado.(E) um switch encaminha os pacotes apenas para o desti- (D) não ultrapassar ao orçamento previsto. natário correto, pois identifica as máquinas pelo ende- (E) atender às necessidades e expectativas dos reço MAC, que é estático. stakeholders. 8TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  9. 9. 42 47No que se refere ao gerenciamento de projetos, a estima- As modernas tecnologias proporcionam enorme agilidadetiva de limitações determina às empresas, mas também trazem novos riscos para a se- gurança da informação. Essas tecnologias são as que se(A) como o projeto deverá ser conduzido pelos usuários. referem a(B) o número de áreas de negócios a serem informatizadas. (A) sistemas operacionais.(C) o quanto de autonomia pode ser dada ao gerente do projeto. (B) equipamentos de informática.(D) os recursos disponíveis para a execução do projeto. (C) especifícações para segurança financeira.(E) os volumes de informações dos processos envolvidos (D) transporte, armazenamento e manipulação de dados. no projeto. (E) velocidade de acesso à informação eletrônica.43 48 Ao ser questionado sobre o que vem a ser uma AssinaturaQue tipo de diagrama de redes tem por finalidade relacio- Digital, um técnico de informática respondeu que é um(a)nar e coordenar as diversas atividades, os eventos e os (A) conjunto formal de regras que devem ser seguidascaminhos críticos de um projeto? pelos utilizadores dos recursos de uma organização(A) Gráfico CPM. visando à segurança de documentos que circulam em(B) Gráfico ERP. sua rede interna.(C) Diagrama de Fluxo de Dados. (B) conjunto de dados criptografados, associados a um(D) Diagrama Entidade-Relacionamento. documento do qual são função, garantindo a integrida-(E) Fluxograma de Sistemas de Projetos. de do documento associado, mas não a sua confidencialidade. (C) software que tem como função detectar ou impedir a44 ação de um cracker, de um spammer ou de qualquerQual das proposições a seguir pertence à classe das de- agente externo estranho ao sistema.clarativas, aceitando apenas dois valores que se excluem, (D) barreira que impede ou limita o acesso à informação,verdadeiro (V) ou falso (F)? que está em ambiente controlado, geralmente eletrôni-(A) Escreva um livro. co, e que, de outro modo, ficaria exposta a uma altera-(B) Onde Maria mora? ção não autorizada por elemento mal intencionado. (E) transformação reversível da informação, de forma a(C) Que belo automóvel é este amarelo! torná-la ininteligível a terceiros, utilizando-se, para tal,(D) Duas retas de um plano são paralelas ou incidentes. de algoritmos determinados e uma chave secreta.(E) Verifique a instalação elétrica. 4945 A informação, que é crítica para as atividades da empresa,Considere a seguinte proposição: “na eleição para a presi- cuja integridade deve ser preservada a qualquer custo edência, o candidato P será eleito ou não será eleito”. cujo acesso deve ser restrito a um número bastante redu-Do ponto de vista lógico, a afirmação da proposição cons- zido de pessoas, deve ser classificada, segundo os níveis de prioridade, comotitui um(a) (A) abstrata. (B) confidencial.(A) silogismo. (B) contingência. (C) interna. (D) pública.(C) contradição. (D) equivalência. (E) secreta.(E) tautologia. 5046 As medidas de segurança são um conjunto de práticas que,Qual é o conectivo lógico da proposição “José corre, mas quando integradas, constituem uma solução global e efi-não alcança o ônibus”? caz da segurança da informação. Entre as principais medi- das, NÃO é correto incluir o(a)(A) Conjunção (A) custo da tecnologia.(B) Condicional (B) análise de riscos.(C) Negação (C) diretiva de segurança.(D) Disjunção (D) especificação de segurança.(E) Disjunção Exclusiva (E) administração de segurança. 9 TÉCNICO(A) DE INFORMÁTICA JÚNIOR www.conteudojuridico.com.br
  10. 10. GABARITO – NÍVEL MÉDIO – PROVA DIA 28/03/2010 TÉC. DE INFORMÁTICA JR 1- C 2- B 3- D 4- C 5- A 6- A 7- D 8- A 9- A 10- C 11- D 12- A 13- C 14- E 15- B 16- A 17- E 18- C 19- E 20- D 21- B 22- C 23- A 24- D 25- B 26- B 27- B 28- B 29- E 30- D 31- C 32- D 33- D 34- B 35- C 36- A 37- B 38- D 39- C 40- E 41- E 42- D 43- A 44- D 45- E 46- A 47- D 48- B 49- E 50- A www.conteudojuridico.com.br

×