Вы находитесь на странице: 1из 18

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI

DADOS DE IDENTIFICAO DO CANDIDATO No deixe de preencher as lacunas a seguir.


Nome

N de Identidade

rgo Expedidor

UF

N de Inscrio

Prdio

Sala

ANALISTA SUPORTE ATENO


Abra este Caderno, quando o Fiscal de Sala autorizar o incio da Prova. Observe se o Caderno est completo. Ele dever conter um total de 55 (cinqenta e cinco) questes de mltipla escolha, sendo 05 (cinco) de Portugus, 05 (cinco) de Lngua Inglesa, 45 (quarenta e cinco) de Conhecimentos Especficos e 05 (cinco) questes discursivas de conhecimentos especficos. Se o Caderno estiver incompleto ou com algum defeito grfico que lhe cause dvidas, informe, imediatamente, ao Fiscal. Uma vez dada a ordem de incio da Prova, preencha, nos espaos apropriados, o seu Nome completo, o Nmero do seu Documento de Identidade, a Unidade da Federao e o Nmero de Inscrio. Para registrar as alternativas escolhidas nas questes da prova, voc receber um CartoResposta de Leitura tica. Verifique se o Nmero de Inscrio impresso no carto coincide com o seu Nmero de Inscrio. As bolhas do Carto-Resposta para as questes de mltipla escolha devem ser preenchidas, totalmente, com caneta esferogrfica azul ou preta. Voc dispe de 4 horas para responder toda a Prova j includo o tempo destinado ao preenchimento do Carto-Resposta. O tempo de Prova est dosado, de modo a permitir faz-la com tranqilidade. Voc s poder retirar-se da sala 2 (duas) horas aps o incio da Prova. Preenchido o Carto-Resposta, entregue-o ao Fiscal juntamente com este Caderno e deixe a sala em silncio.

U D

N E

I V E P E R

R N

S I D A A M B U

D C

E O

BOA SORTE !

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI LNGUA PORTUGUESA


TEXTO A para as questes de 01 a 05. Samos, eu, Pharoux e Cortines, pelos corredores escuros do Lar Onze de Maio. Pharoux leva na mo o estilete de ao. Seu nico olho brilha forte; ele est tenso, mas tem um ar profissional de quem sabe o que fazer. Vamos para a outra ala, subimos um andar. O Lar est tranqilo, mas se ouve o som das televises funcionando. Subimos uma escadinha. a torre do Diretor. Chegamos a uma porta. aqui, diz Pharoux. Pharoux tira um arame do bolso, ajoelha-se. Durante um longo tempo enfia e tira o arame do buraco da fechadura. Ouve-se o barulho da lingeta correndo no caixilho. Pharoux sorri. Vamos entrar. Mas a porta no abre. Deve estar trancada por dentro. Num impulso bato na porta, com fora. Nada acontece. Bato novamente. Do lado de dentro ouvimos a voz irritada do Diretor. O que ? Senhor Diretor, digo com voz meio abafada, uma emergncia. O Diretor abre a porta. Pharoux agarra-o, Cortines segura-o pelo pescoo, numa gravata. Pharoux pica com o estilete o rosto do Diretor, fazendo brotar uma gota de sangue.
FONSECA, Rubem.O cobrador. In: OLIVEIRA, Clenir Bellezi de. Arte Literria Portugal Brasil. So Paulo: Moderna, s.d. p. 605.

01. De acordo com o texto A, assinale a alternativa correta. A) Duas realidades so apresentadas paralelamente, sendo a segunda detalhada pelo narrador maneira de uma cena cinematogrfica com recuos temporais iguais. B) Duas realidades similares so apresentadas pelo narrador; a primeira delas ocupa um espao insignificante da narrativa em detrimento da segunda que ganha fora narrativa. C) Duas realidades so focadas pelo narrador; a primeira mostra a situao de marginais dominados pela vingana contra o sistema social, enquanto a segunda apresenta o poder sendo rechaado. D) Uma das realidades apresentadas pelo narrador cresce em reflexo sobre o sistema carcerrio, enquanto a outra perde fora de narratividade devido conciso de linguagem. E) Uma das realidades do texto se omite a verdade sobre a aplicao da justia nos presdios; por sua vez, a outra apresentada em discurso direto livre tradicional. 02. Observe os dois eixos da orao pelos conectivos destacados do trecho abaixo. O Lar est tranqilo, mas ouve-se o som das televises ( ) Durante um longo tempo enfia e tira o arame do buraco ( ) Analise os itens abaixo. I. II. III. IV. V. O primeiro transmite uma idia de subordinao representada pela temporalidade. O segundo comunica coordenao indicada pela proporcionalidade. Ambos exprimem, exclusivamente, subordinao pela concessividade. O primeiro indica coordenao pela adversidade dos pontos de vista. O segundo declara, tambm, coordenao pela soma de aes desenvolvidas pelo sujeito.

Esto apenas corretos os itens A) I, II e III. B) IV e V. C) II, III e V. D) I, III e V. E) III e IV.

03. Observe os fragmentos abaixo. Pharoux tira um arame do bolso, ajoelha-se. [I] Far-lhe-ei essa gentileza, tantas vezes voc queira. [II] Assinale a alternativa que contm verdades em sua declarao sobre a colocao pronominal. A) No fragmento I, tem-se uma mesclise pelo esfacelamento verbal. No II, ocorre uma nclise pela antecipao do pronome tono. B) No fragmento II, ocorre uma prclise pela posposio do pronome tono. No I, uma nclise pela anteposio do pronome tono.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI

C) No fragmento I, tem-se uma nclise pela centralizao do pronome tono. No II, tem-se uma prclise pela interposio do pronome tono. D) No fragmento I tem-se uma nclise pela posposio do pronome tono. No II, o tem-se uma mesclise pelo esfacelamento verbal atravs do pronome tono. E) No fragmento I tem-se uma prclise com a posposio do pronome tono. No II, uma mesclise pela colocao medial do pronome tono. 04. Atente para os fragmentos abaixo. ( ) ele est tenso, (...) [I] Ouve-se o barulho da lingeta correndo (...) [II] Senhor Diretor, (...) uma emergncia. [III] Assinale a alternativa correta sobre acentuao grfica. A) Em I, ocorreu a acentuao, considerando ser a palavra oxtona; em II, o grupo gue recebe o trema por causa do u tnico; em III, a palavra paroxtona terminada em ditongo. B) Em I, ocorreu a acentuao, considerando ser a palavra paroxtona; em II, o grupo gue ditongo aberto; em III, a palavra oxtona por causa de sua tonicidade na antepenltima slaba. C) Em I, ocorreu a acentuao, considerando ser a palavra ambgua quanto tonicidade; em II, o grupo gue acentua-se por opo ou no; em III, a apalavra e disslaba, da acentu-la, obrigatoriamente. D) Em I, ocorreu a acentuao, considerando o hiato ocorrente na palavra; em II, o grupo gue foi acentuado por causa da prosdia; em III, o verbo na terceira pessoa do plural pede acento. E) Em I, ocorreu a acentuao considerando a finalizao da palavra em vogal fechada; em II, o grupo gue por ser consonantal de segunda ordem; em III, a terminao do substantivo foi indicada pelo encontro voclico. 05. Observe as expresses nos fragmentos abaixo. Subimos uma escadinha. a torre do Diretor. (...) Cortines segura-o pelo pescoo, numa gravata. Analise os itens. I. A primeira indica uma metfora. II. A segunda caracteriza uma perfrase. III. A primeira aponta para uma hiprbole. IV. A segunda caracteriza um eufemismo. V. A primeira indica para uma metonmia. Esto corretos apenas os itens A) I, II e III. B) II, III e IV. C) I, III e IV. D) I, III e V. E) IV e V.

LNGUA INGLESA
WHAT IS THE INTERNET? We live in the age of the computer, and there are growing demands on almost everyone, including teachers, to become technologically literate. You may already use computer programs to create materials for students, but you may feel confused, or intimidated, by the publicity about the Internet and the jargon people use to talk about it. The Internet alias the Net is also known as cyberspace, the information superhighway, the online community, the electronic library and the digital revolution: all a series of creative metaphors trying to define it. It has been hyped as the most significant development in communication tools since the invention of the printing press and then condemned as the end of civilisation as we know it. So, what is it? Basically, the Internet is a network of people and information, linked together by telephone lines which are connected to computers. In fact, more than 100,000 independent networks public and private are currently connected to form this vast global communications system. This is the road of the information superhighway. There are many ways to transport information on this highway, through the various application programs such as e-mail and the World Wide Web. All of these applications are based on a client/server relationship, in

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


which your computer is the client, and a remote computer is the server. Your computer asks for files, and formats the information it receives. The information is actually stored on a remote computer, and is sent to you over the telephone line at your request, usually at the click of a mouse. All you need to join this system is a computer, a normal telephone line, a modem and an account with an Internet Service Provider (ISP). Most countries have a wide range of ISPs on offer, so it is best to shop around before you choose one. You should look for an ISP with a local telephone number or you will be paying long-distance telephone call rates. In addition, you will need a supportive company to start with, one that gives you all the software, help setting it up, at least one e-mail account and perhaps even free space to have your own sit on the World Wide Web. And thats really all you need to become a part of the online community.
TEELER, Dede and GRAY, Peta. How to Use the Internet In ELT. Editora Longman. England, 2000.

- Choose the correct answer according to the text above. 06. What does to become technologically literate mean? A) To know and use the communication tools of the Internet world. B) To stop learning how to use the computer. C) To know but not use the communication tools of the Internet world. D) To become and expert about technology. E) To become a teacher and create materials for students. 07. How is the Internet compared to the invention of the printing press? A) Theres no relation between them. B) The Internet and the printing press were invented at the same time. C) Both use computers to print books. D) The Internet has been hyped as the most significant development in communication tools since the invention of the printing press. E) The printing press was condemned as the end of civilization. 08. Whats the Internet, basically? A) Only some computers linked together by telephone lines. B) A network of people and information, linked together by telephone lines which are connected to computers. C) Its only a connection between machines. D) More than 100,000 independent networks are connected. E) Its a way of printing communication. 09. What does the word actually in the third paragraph mean? A) Atualmente. B) Atual. C) Recentemente D) Totalmente E) Efetivamente

10. Is it necessary a supportive company to link the Internet? A) No, it isnt. B) No, a supportive company is not necessary. C) Yes, it is. Its necessary. D) No, its possible to access the WWW without a supportive company. E) Yes, supportive company is an Internet Service Provider (ISP).

CONHECIMENTOS ESPECFICOS
11. Sobre topologias de redes de computadores, assinale a alternativa INCORRETA. A) As ligaes ponto a ponto so operadas num nico sentido em redes na topologia em anel. B) Uma topologia utilizada pela maioria das redes geograficamente distribudas a parcialmente ligada, tambm chamada de topologia em garfo.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


C) A topologia em que cada n interligado a um n central (mestre), atravs do qual todas as mensagens devem passar a estrela D) A topologia em anel requer que cada n seja capaz de remover seletivamente mensagens da rede ou pass-la frente para o n central. E) Na topologia estrela, caso o n de controle falhe, os ns diretamente ligados a ele iro falhar. 12. As aplicaes TCP/IP foram padronizadas pelo IETF (Internet Engineering Task Force) para que estas ofeream servios bsicos de rede, suportados pelos protocolos de rede e de transporte da pilha TCP/IP. Julgue as seguintes afirmaes sobre as principais aplicaes TCP/IP e suas caractersticas. I. Comandos e dados no so transferidos por meio de uma mesma conexo TCP no caso do servio FTP. II. Recursos como servios Web e FTP so endereados por URLs, que no podem ser usados para enderear servios SMTP ou Telnet. III. A aplicao de terminal remoto conhecida por Telnet possibilita que o usurio utilize um computador conectado rede para executar comandos de shell em um sistema remoto sem a necessidade de autenticao do usurio. Por esta razo ela considerada insegura. IV. O protocolo SMTP (simple mail transfer protocol) suporta servios caractersticos de correio eletrnico. Este protocolo empregado para transferncia de mensagens entre MTA (mail transfer agents) e um protocolo usado para acesso caixa postal. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e II. B) Apenas I e IV. C) Apenas II e III. D) Apenas II e IV. E) Apenas III e IV.

13. Julgue as seguintes afirmaes sobre o protocolo IP, em sua verso 4 e suas funcionalidades. I. O armazenamento do campo identification pelos roteadores em uma rede permite a tais roteadores simplificar o roteamento, uma vez que devem seguir a mesma rota todos os datagramas que tenham o mesmo valor no campo identification. II. Os campos options e padding so os nicos campos do cabealho do datagrama que no tm tamanho fixo. III. Para garantir a concordncia de todos sobre seu valor em toda a Internet, o valor usado no campo protocol deve ser administrado por uma autoridade central. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I. B) Apenas I e II. C) Apenas II. D) Apenas II e III. E) Apenas III.

14. Escolha a alternativa que define um cenrio tpico de utilizao do NAT (Network Address Translation). A) Utilizar Terminal Services para administrar remotamente servidores na rede local da empresa. B) Obter estatsticas de que sites Internet so mais visitados pelos usurios da empresa. C) Impedir o download de vrus anexados em mensagens de correio eletrnico. D) Garantir a privacidade e a segurana da comunicao com uma estao ou servidor atravs da criptografia de todo o trfego originado de um adaptador de rede. E) Compartilhar uma conexo ADSL ou discada, permitindo que estaes de trabalho da rede local acessem, de modo transparente, sites Web da Internet. 15. Julgue as seguintes afirmaes sobre o padro IEEE 802.3, no que diz respeito ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet. I. II. III. IV. Em um quadro MAC, o primeiro bit do endereo de destino empregado para estabelecer se o endereo individual (bit = 0) ou de grupo (bit = 1). A subcamada PLS (physical signaling) fornece um servio no nvel fsico que inclui informaes utilizadas, para que uma entidade MAC execute a funo de controle de acesso ao meio como deteco de portadora e deteco de coliso. O quadro MAC possui um campo de prembulo de sete octetos (56 bits), com bits alternados 10101010, usados para a sincronizao do transmissor e do receptor bem como para indicar o incio do quadro. Um campo de 8 bits utilizado para terminar o quadro MAC. Este campo possui um verificador de redundncia cclica, calculado a partir dos campos de endereo, de comprimento, de dados e de extenso (PAD) do quadro MAC.

Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e II. B) Apenas I e III. C) Apenas I e IV. D) Apenas II e III. E) Apenas III e IV.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


16. Julgue as seguintes afirmaes sobre o cabeamento de redes de computadores. I. II. III. O cabo ethernet 10Base2 (coaxial) permite alcance de 185m por segmento, sem repetidor, com uma velocidade de 10Mbps. O cabo ethernet 10BaseT (UTP) permite alcance de 1.000m por segmento, sem repetidor, com uma velocidade de 100Mbps. O cabo ethernet 10Base5 (fibra ptica) permite alcance de 500m por segmento, sem repetidor, com uma velocidade de 100Mbps.

Assinale a alternativa que indica a(s) afirmao(es) INCORRETA(s) A) Apenas I e II. B) Apenas I e III. C) Apenas II. D) Apenas II e III. E) Apenas III.

17. Sobre a interconexo de redes de computadores, assinale a alternativa CORRETA. A) Utilizadas para interligao de duas ou mais redes idnticas, atravs da retransmisso de todas as mensagens que recebe, as pontes atuam no nvel fsico. B) Repetidores so os principais elementos das redes de longa distncia, que permitem a segmentao e o controle de trfego (prioridades), atuando no nvel de rede. C) As trs funes bsicas realizadas pelas pontes so: armazenamento de um quadro inteiro (store and forward), filtro de entrega e traduo de quadro. Sua atuao se d no nvel de enlace. D) As trs funes bsicas realizadas pelos roteadores so: armazenamento de um quadro inteiro (store and forward), filtro de entrega e traduo de quadro. Sua atuao se d no nvel de enlace. E) Utilizados para interligao de duas ou mais redes idnticas, atravs da retransmisso de todas as mensagens que recebe, os roteadores atuam no nvel fsico. 18. Assinale a alternativa que indica um dispositivo capaz de permitir a comunicao entre diferentes VLANs (Virtual LANs). A) Bridges. B) Hubs. C) Repetidores. D) Roteadores. E) Switches.

19. Julgue as seguintes afirmaes sobre as VLANs (Virtual LANs). I. II. As VLANs permitem um sistema de segmentao mais flexvel que o das redes tradicionais. As VLANs permitem que grupos de dispositivos localizados em diferentes segmentos de uma rede possam se comunicar como se estivessem no mesmo segmento fsico. III. A segurana em uma VLAN assegurada pela proibio de trfego entre VLANs diferentes. IV. As VLANs ajudam no controle de trfego do tipo broadcast. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e II. B) Apenas I, II e III. C) Apenas I, II e IV. D) Apenas II e III. E) Apenas III e IV.

20. Julgue as seguintes afirmaes sobre o protocolo SNMP (simple network management protocol) nas verses SNMPv1 e SNMPv2. I. get-request uma mensagem do SNMPv1 que permite ao gerente obter o contedo de uma varivel ou de um conjunto de variveis da base de informaes de gerncia (management information base MIB) de um agente. II. O SNMPv1 precisa, apenas, de um servio de transporte com base em datagramas no-confiveis, para efeito de troca das mensagens. III. get-bulk-request uma mensagem do SNMPv2, que permite ao gerente solicitar um grande volume de dados da base de informaes de gerncia (management information base MIB) de uma s vez. IV. Uma MIB de segurana, contendo informaes para identificar e definir autorizaes acerca de cada relacionamento entre um gerente e um agente, faz parte dos mecanismos de segurana do SNMPv2. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I, II e III. B) Apenas I, II e IV. C) Apenas II. D) Apenas II e III. E) Apenas III e IV.

21. Com relao aos padres do protocolo SNMP, a definio da base de informaes de gerncia (management information base MIB-II) inclui um grupo de variveis com informaes sobre os sistemas gerenciados (MIB-II

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


system group). Tais informaes permitem que uma estao de gerncia possa consultar os sistemas gerenciados e gerar uma base de dados de configurao da rede. Julgue as seguintes afirmaes relacionadas a este tema. I. As variveis sysContact, sysName e sysLocation do MIB-II system group possuem acesso do tipo read-write, enquanto as demais variveis tm acesso do tipo read-only. II. Adotando os nveis OSI como modelo de referncia, a varivel sysServices utiliza um nmero inteiro codificado para indicar os nveis de protocolo para os quais o sistema gerenciado presta servios. III. A ISO definiu a varivel sysObjectID para identificar o objeto gerenciado. IV. A varivel sysUpTime utilizada para medir o tempo decorrido aps a ltima inicializao do sistema de gerncia de rede. A unidade de medida adotada para esta varivel o dcimo de segundo.

Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e II. B) Apenas I e IV. C) Apenas II. D) Apenas II e III. E) Apenas III e IV.

22. Julgue as seguintes afirmaes sobre a utilizao do protocolo SNMP e das MIBs (management information base) como tecnologia para o gerenciamento de ambientes de tecnologia da informao. I. II. Informaes de gerncia podem ser transferidas de forma confivel e segura, quando o SNMP for utilizado. Em aplicaes SNMP, o gerente centraliza e processa as informaes de gerenciamento, enquanto os agentes, que so distribudos no ambiente, realizam a coleta destas informaes. III. H MIBs padronizadas especificamente para equipamentos tpicos de rede, como hubs, comutadores e roteadores. Estes padres estabelecem quais informaes de gerncia podem ser coletadas ou configuradas por meio do SNMP. IV. Todas as MIBs existentes so de domnio pblico, pois se trata de um padro internacionalmente reconhecido. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e II. B) Apenas I e III. C) Apenas II e III. D) Apenas II e IV. E) Apenas III e IV.

23. Assinale a alternativa que define o resultado obtido atravs da execuo do programa utilitrio NETSTAT com o parmetro -a no Windows 2000 Server. A) A rota entre o computador local e o controlador de domnio que o autenticou. B) Uma relao das sesses TCP e UDP estabelecidas em uma interface do computador local. C) Dados sobre as interfaces do computador local, como nmero IP, servidor DNS e gateway. D) O nmero IP e nome do servidor que est atuando como servidor DNS para o computador local. E) A situao atual (estado) de todas as conexes de rede entre os controladores de domnio ativos no momento. 24. Assinale a alternativa que define os grupos de segurana que podem ser criados em um servidor Windows 2000, membro de um domnio Windows 2000 em modo MISTO (mixed mode). A) Locais e Globais. B) Apenas Globais. C) Apenas Universais. D) Globais e Universais. E) Locais, Globais e Universais.

25. Assinale a alternativa que identifica uma das caractersticas do NAT, um protocolo que permite configurar o Windows 2000 Server como roteador, conectando a rede interna da empresa Internet. A) O NAT resolve de maneira automtica os nomes NetBIOS. B) O NAT permite que os endereos das estaes sejam substitudos pelo endereo da interface do servidor com NAT, quando ocorrer um acesso rede externa. C) possvel utilizar o NAT para otimizar o acesso rede atravs do balanceamento da carga entre as placas de rede. D) Elevadas taxas de compresso de dados nas placas de rede quando o NAT estiver habilitado. E) Se o NAT estiver sendo utilizado, possvel rastrear tentativas de invaso da rede atravs do log de utilizao gerado por este protocolo.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


26. Assinale a alternativa que indica a configurao de proteo do arquivo meuarquivo aps a execuo do comando UNIX chmod 711 meuarquivo. A) r-x--xx B) rw-rw-rwC) rwx--xx D) rwxr-xr-x E) rwxrwxrwx

27. Os processos P1, P2, P3, P4 e P5, em batch chegam ao computador em intervalos de 1 segundo entre eles. Seus tempos de processamento so estimados em 10, 6, 2, 4 e 8 segundos de CPU, respectivamente. Assuma round-robin como a poltica de escalonamento utilizada, com um time-slice de 1 segundo. Assinale a alternativa que determina o tempo mdio de turnaround desses processos. O overhead de troca de contexto e interrupes deve ser descartado. A) 21,4 segundos. B) 22,3 segundos. C) 22,5 segundos. D) 24,2 segundos. E) 25,9 segundos.

28. Julgue as seguintes afirmaes sobre o sistema operacional Windows 2000 Server. I. O aplicativo responsvel pela converso de um disco bsico em dinmico denominado de assistente de atualizao. II. Discos dinmicos possuem parties e unidades lgicas, o que possibilita acess-los a partir do MSDOS. III. Discos bsicos e dinmicos so aceitos pelo sistema de gerenciamento de discos. Quando se instala o Windows 2000, os discos rgidos so automaticamente configurados como dinmicos. IV. Embora seja possvel utilizar discos bsicos e dinmicos no mesmo computador, um volume composto por vrios discos, como um volume espelhado, deve adotar apenas uma das configuraes (disco bsico ou dinmico). Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e II. B) Apenas I e IV. C) Apenas II e III. D) Apenas II e IV. E) Apenas III e IV.

29. Sobre a compactao peridica do espao em disco, assinale a alternativa CORRETA. A) Quando a operao de compactao reorganiza os arquivos de tal forma que seus blocos fiquem consecutivos uns aos outros, ser possvel acess-los mais rapidamente, elevando o desempenho geral do sistema. B) Possibilita que arquivos maiores sejam criados, pois a compactao faz com os blocos livres sejam concentrados na mesma regio do disco. C) Possui a desvantagem de fazer com que todos os acessos aos blocos ocorram atravs da tabela de blocos, independente da localizao fsica destes no disco. D) Embora a compactao reorganize a tabela, consertando eventuais erros, a compactao freqente no afeta diretamente o desempenho geral do sistema. E) O tempo de latncia reduzido pela compactao, pois esta operao concentra os blocos utilizados em uma determinada regio do disco. 30. Julgue as seguintes afirmaes sobre os mecanismos para administrao e auditoria dos sistemas operacionais Windows 2000 e Linux. I. Tanto o Windows 2000 como o Linux possuem interfaces grficas para o sistema de log. No caso do Windows 2000, a interface denominada visualizador de eventos, enquanto que, no Linux, a interface conhecida como syslog. II. No Windows 2000, os logs so divididos em 3 (trs) categorias: log de sistema (criado pelo sistema operacional); log de segurana (criado pelo sistema de auditoria configurvel) e log de aplicativos (criado por aplicativos em execuo). III. Para controlar o acesso, a configurao de sistemas Linux utiliza as permisses do sistema de arquivos. Por exemplo, para uma permisso configurada como drwxr-xr-x para o caminho /etc/, assumindo que o proprietrio do diretrio o usurio root, apenas este usurio ter permisso para criar novos arquivos neste caminho. Os demais usurios do sistema podem navegar por esse diretrio. Alguns arquivos contidos neste diretrio podero ser modificados, desde que autorizados pelas permisses a eles associadas. IV. O aplicativo regedit um editor de registro que acessa e modifica o arquivo de registro, contendo a configurao de sistemas Windows 2000. Porm, para evitar que usurios sem privilgios administrativos realizem modificaes que comprometam o funcionamento do sistema o regedit exige uma senha especial de tais usurios, disponibilizando o acesso apenas para leitura quando a senha corretamente preenchida. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S).

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


A) Apenas I, II e III. B) Apenas I, III e IV. C) Apenas II e III.

D) Apenas II e IV. E) Apenas III e IV.

31. Assinale a alternativa que define caractersticas das Unidades Organizacionais (Organization Units), que so objetos do Active Directory do Windows 2000. A) A topologia do site definida atravs de tabelas de roteamento contidas nas Unidades Organizacionais. B) possvel evitar acessos no autorizados, pois as Unidades Organizacionais estabelecem as relaes de confiana entre os computadores da empresa. C) Possibilitam a administrao descentralizada do domnio e podem conter usurios, grupos e computadores. D) As Unidades Organizacionais so criadas, apenas, em situaes em que o domnio migrado a partir de um domnio NT4.0. E) As Unidades Organizacionais permitem que os computadores dos usurios acessem os recursos nos servidores da empresa, pois so elas que mapeiam os endereos MAC aos endereos IP. 32. Assinale a alternativa que identifica, quando se deve configurar Global Catalog Server adicionais. A) Quando uma nova sub-rede TCP/IP for definida dentro do domnio Active Directory. B) Nas ocasies em que um site conectado por um link de baixa velocidade for adicionado ao domnio Active Directory C) Sempre que um domnio Active Directory for modificado, passando do modo misto para o modo nativo. D) Sempre que for criado um novo domnio na floresta do Active Directory. E) Quando houver a promoo de um Servidor Membro de um domnio Active Directory para Domain Controler. 33. Sobre parties e rplicas do NDS, assinale a alternativa CORRETA. A) Apenas rplicas parciais do NDS so permitidas. B) As rplicas de uma mesma partio devem, preferencialmente, ser armazenadas em um mesmo servidor. C) Parties distintas de uma rplica devem ser mantidas em computadores diferentes. D) Apenas durante a instalao do Netware possvel criar uma partio. E) A tolerncia a falhas para o sistema de arquivos no garantida pela criao de rplicas. 34. Selecione a alternativa que determina o nmero de discos requeridos para implementar uma configurao tolerante a falhas conhecidas como RAID 5. A) 2 discos. B) 3 discos. C) 4 discos. D) 5 discos. E) 6 discos.

35. Julgue as seguintes afirmaes sobre as caractersticas dos sistemas de cluster. I. Utilizam-se de memria distribuda. II. Precisam balancear a carga de trabalho entre os ns de processamento. III. Programao paralela atravs de bibliotecas de troca de mensagens. IV. Programao paralela atravs de threads. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e III. B) Apenas II e IV. C) Apenas I, II e III. D) Apenas I, II, e IV. E) Apenas II, III e IV.

36. O NTBACKUP um utilitrio para realizar uma cpia de segurana (backup) de grupo de arquivos para fitas magnticas. Escolha a alternativa que determina o tipo de backup que copia, apenas, os arquivos criados ou modificados aps o ltimo backup Normal ou Incremental. A) Normal. B) Full. C) Differential. D) Incremental. E) Daily.

37. Sobre o IBM Tivoli Monitoring (ITM), INCORRETO afirmar. A) O aplicativo de gerenciamento do Tivoli Distributed Monitoring uma ferramenta para monitorar os recursos de sistemas e os aplicativos, gerar os eventos e os alarmes em uma base ampla da rede. B) O Tivoli Distributed Monitoring fornece gerenciamento de disponibilidade e sistema de monitores pr-ativamente, recursos de aplicativo e executa as aes automatizadas com base nesses dados de monitoramento. C) O Tivoli Distributed Monitoring utiliza trs elementos-chave que permitem o monitoramento dos recursos da rede: Perfis do Tivoli Distributed Monitoring, Monitores e Colees de Indicadores.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


D) Os perfis do Tivoli Distributed Monitoring so utilizados para controlar as propriedades de monitores. E) Assim como outros aplicativos do Tivoli, o Tivoli Distributed Monitoring utiliza perfis para armazenar e distribuir dados especficos do aplicativo. Todos os registros dos perfis possuem dados de sistema, que so utilizados para gerenciar recursos do sistema. 38. Sobre conceitos relacionados tecnologia conhecida, como proxy, assinale a alternativa CORRETA. A) Algumas medidas de desempenho da cache web so: hit ratio, byte hit ratio e cache hit. B) Os tipos de cache web existentes podem ser classificados como proxy cache e transparent proxy cache. C) O servidor proxy necessita de cabealhos adicionais para manipular requisies FTP e http. D) A reduo do trfego, reduo de carga dos servidores e reduo da latncia so algumas das vantagens obtidas pelo uso de servidores proxy. E) Um servidor proxy pode, alm de funcionar como cache, compartilhar uma conexo da Internet, bloquear o acesso a pginas e facilitar o rastreamento de atividades ilcitas na Internet.

39. Assinalea a alternativa que determina o procedimento utilizado pela Internet, para converter os endereos nominais em IP e vice-versa. A) HTML. B) HTTP. C) Proxy. D) Wins. E) DNS.

40. Pacotes do tipo broadcast UDP so utilizados para enviar uma mensagem DHCPREQUEST. Assinale a alternativa que determina a situao em que este tipo de mensagem enviada. A) Quando os clientes DHCP entram em estado de inicializao. B) Aps a inicializao de um cliente DHCP e antes que este entre em atividade, como mecanismo de teste da conexo. C) Quando servidores DHCP necessitam de um novo endereo IP. D) Quando servidores DHCP recebem uma requisio de conexo, para testar se existe endereo IP disponvel. E) Quando servidores DHCP desejam testar se alguma conexo foi perdida. 41. Julgue as seguintes afirmaes sobre servios de correio eletrnico oferecidos na Internet. I. IMAP (Internet Message Access Protocol) um protocolo de acesso a um servidor de email remoto, em que os clientes que o utilizam tm a opo de deixar uma cpia das mensagens no servidor at que estas sejam explicitamente apagadas na aplicao cliente. II. POP3 (Post Office Protocol, verso 3) um outro protocolo de acesso a um servidor de email remoto, diferindo do IMAP por no permitir que o usurio deixe cpias das mensagens no servidor. III. Gopher um servio de correio eletrnico que permite o envio de emails, utilizando aplicaes mais simples, com interface HTML, que executam em um servidor web, conhecidas como webmail. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I. B) Apenas I e II. C) Apenas II. D) Apenas II e III. E) Apenas III.

42. Sobre os servidores Web, assinale a alternativa CORRETA. A) O IIS (Internet Information Services) um servidor de pginas Web. Uma de suas caractersticas mais utilizadas a gerao de pginas HTML dinmicas, que, diferentemente de outros servidores Web, usa tecnologia proprietria ASP (Active Server Pages), podendo, tambm, usar outras tecnologias com adio de mdulos de terceiros. B) Muitos servidores Web trabalham paralelamente com outros protocolos, com RPC e http e podem utilizar recursos de acesso a banco de dados atravs de drivers OBDC. C) O Apache um programa que estende a funcionalidade de um servidor Web, gerando contedo dinmico e interagindo com clientes, utilizando o modelo request/response. Suas funcionalidades so mantidas atravs de uma estrutura de mdulos, oferecendo ao usurio a possibilidade de escrita de seus prprios mdulos. O Apache est disponvel em verses para os sistemas operacionais Linux, Unix e FreeBSD. D) Servidores Web so capazes de lidar com o protocolo FTP, que o padro para transmisso de hipertexto como tambm para transmitir imagens, aplicativos Java, programas e scripts. E) Servidores Web so hardwares com dispositivos especficos, responsveis por fornecer ao computador do cliente (usurios de sites e pginas eletrnicas), em tempo real, os dados solicitados. O processo tem incio com a conexo entre o computador do cliente e o servidor, que, em seguida, passa a processar os pedidos, utilizando o protocolo HTML, devolvendo as respostas em forma de hipertexto.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


43. Julgue as seguintes afirmaes sobre o SSH (Secure Shell). I. II. III. IV. um programa utilizado para acessar outro computador em uma rede, executar comandos UNIX em uma mquina remota e copiar arquivos de uma mquina para a outra. Na comunicao entre duas mquinas, oferece nveis de segurana equivalente aos programas rlogin, rsh e rcp. Todas as conexes so criptografadas de forma transparente e automtica. Protege as conexes contra cavalos de tria, DNS spoofing, routing spoofing, IP spoofing.

Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I, II e III. B) Apenas I, II e IV. C) Apenas I, III e IV. D) Apenas II, III e IV. E) Todas as afirmativas.

44. Assinale a alternativa que define a utilizao do elemento <Valve> dentro do arquivo server.xml, que contm as principais configuraes do TOMCAT. A) Interceptar qualquer requisio e/ou resposta. B) Especificar como configurar a hierarquia de Class Loaders do container. C) Estabelecer o tempo para revalidao entre entradas da cache. D) Especificar a poltica de redeploy utilizada para uma determinada aplicao. E) Relacionar um nome de rede de um servidor com outro servidor que possui uma instncia do TOMCAT em execuo. 45. Sobre os servios de terminal grfico oferecidos pelo Linux, assinale a alternativa INCORRETA. A) O modo grfico (X Window) dividido em trs componentes: o Gerenciador de Janelas, Servidor X e a Aplicao Cliente. B) O Gerenciador de Janelas o programa que controla a aparncia da aplicao. possvel alternar de um gerenciador para outro, sem fechar seus aplicativos. C) O Servidor X o programa que controla a exibio dos grficos na tela, mouse e teclado. Ele se comunica com os programas-cliente atravs de diversos mtodos de comunicao e atuam entre o Gerenciador de Janelas e a Aplicao Cliente. D) A Aplicao Cliente o programa sendo executado (navegador de internet, editor de texto, etc). E) As configuraes do sistema X Window ficam armazenadas no arquivo XF86Config, o qual geralmente est localizado em /usr/X11R6/lib/X11 ou em /etc/X11. 46. Considere as seguintes sentenas sobre a utilizao dos recursos da Internet. I. II . Mensagens no solicitadas que sobrecarregam as caixas-postais. O envio de tais mensagens considerado antitico, apesar de no ser oficialmente proibido. Mensagens falsas, tendo como remetentes empresas ou rgos governamentais e que podem conter vrus.

Escolha a alternativa que indica os conceitos com os quais as afirmativas 1 e 2 esto diretamente relacionadas, respectivamente. A) Firewall e spam. B) Spam e hoax. C) Spam e trojan horse. D) Trojan horse e hoa. E) Hoax e spam.

47. Considere as seguintes afirmativas sobre as tcnicas e conceitos relacionados autenticao de usurios. I. II. A autorizao o processo de conceder ou negar direitos a usurios ou sistemas, por meio das chamadas listas de controle de acessos (Access Control Lists ACL), definindo quais atividades podero ser realizadas, desta forma gerando os chamados perfis de acesso. A autenticao o meio para obter a certeza de que o usurio ou o objeto remoto realmente quem est afirmando ser. um servio essencial de segurana, pois uma autenticao confivel assegura o controle de acesso, determina quem est autorizado a ter acesso informao, permite trilhas de auditoria e assegura a legitimidade do acesso.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


III. Do ponto de vista da segurana, biometria significa a verificao da identidade de uma pessoa atravs de uma caracterstica nica inerente a essa pessoa. Essa caracterstica pessoal pode ser tanto fisiolgica ou comportamental. IV. O aspecto mais importante da chamada confidencialidade garantir a identificao e autenticao das partes envolvidas. Esta propriedade garante que a informao somente pode ser acessada por pessoas explicitamente autorizadas. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I, II e III. B) Apenas I, II e IV. C) Apenas I, III e IV. D) Apenas II, III e IV. E) Todas as afirmativas.

48. Julgue as seguintes afirmaes sobre as barreiras de proteo conhecidas como firewalls. I. Um gateway File Transfer Protocol pode ser programado com a finalidade de restringir as operaes de transferncias a arquivos localizados fisicamente no bastion host. II. Todo trfego de fora para dentro da rede, e vice-versa, devem passar pelos firewalls. III. Os firewalls podem ser classificados em: gateways de circuitos, gateways de aplicao e filtros de pacotes. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I. B) Apenas I e III. C) Apenas II. D) Apenas II e III. E) Apenas III.

49. Julgue as seguintes afirmaes sobre a segurana computacional. I. O buffer overflow um tipo de ataque que tira proveito de programas que no realizam testes para verificar se os dados de entrada recebidos por uma varivel esto dentro do limite mximo reservado para esta varivel. Esta vulnerabilidade permite que um programa passe a executar uma seqncia de cdigo determinada por um atacante. II. Embora o IDS (Intrusion Detection Systems) sejam ferramentas poderosas na proteo de informaes, elas no apresentam falsos positivos na deteco de uma invaso. III. A incidncia de vrus, ainda, um problema que traz grandes prejuzos financeiros. Assinale a alternativa que indica a(s) afirmao(es) INCORRETA(S). A) Apenas I. B) Apenas I e III. C) Apenas II. D) Apenas II e III. E) Apenas III.

50. Assinale a alternativa CORRETA que descreve uma das razes para a utilizao de VPN (Virtual Private Network) entre sites corporativos. A) Utilizao do mtodo stateful inspection para proteo do trfego. B) Utilizao do mtodo MD-5, para realizar a assinatura digital dos pacotes que so enviados da origem para o destino. C) Utilizao do protocolo seguro SNMPv3, para empacotar os dados. D) Estabelecimento de trfego criptografado com integridade dos dados. E) Verificao da integridade no modo deep inspection, incluindo a anlise para identificar se o trfego possui cdigo malicioso. 51. Assinale a alternativa CORRETA que identifica um novo protocolo seguro do IETF (Internet Engineering Task Force), que utiliza como base no seu desenvolvimento a verso trs do SSL (Secure Sockets Layer). A) SSL VPN. B) SSL+. C) TLS (Transport Layer Security). D) IPv6. E) IPSec.

52. Julgue as seguintes afirmaes sobre a criptografia e dos sistemas criptogrficos, um dos pilares para a garantia da segurana da informao dos sistemas. I. II. A integridade e autenticao da origem das mensagens podem garantidas atravs de funes unidirecionais de hashing utilizadas em conjunto com os sistemas de criptografia de chave pblica. A aplicao de um sistema criptogrfico de chave pblica tem a finalidade de incluir um elemento verificador, obtido por cifrao da mensagem com a chave pblica. Este elemento verificador tem como finalidade autenticar a origem da mensagem, j que, como a chave pblica, todos podem verificar a chave pblica empregada.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI


III. Grande parte dos problemas de gerncia de chaves criptogrficas podem ser reduzidos com o uso de sistemas de criptografia com chave pblica. IV. Chaves distintas e nicas nos pontos de origem e destino das mensagens so necessrias quando algoritmos de criptografia simtricos so adotados. Assinale a alternativa que indica a(s) afirmao(es) CORRETA(S). A) Apenas I e III. B) Apenas I e IV. C) Apenas II e III. D) Apenas II e IV. E) Apenas III e IV.

53. A autenticao, integridade e confidencialidade so servios de segurana importantes para os sistemas de informao. Em geral, tais servios so implementados atravs de tcnicas de criptografia. Assinale a alternativa CORRETA sobre os sistemas criptogrficos adotados por estes servios de segurana. A) Ainda que de forma indireta, a integridade das informaes cifradas garantida em sistemas de criptografia simtricos. Em tais sistemas, um dos indicadores de violao da chamada confidencialidade justamente da violao na integridade das informaes cifradas. B) O tamanho de chave adotado influencia diretamente o custo computacional e a segurana de um sistema de criptografia assimtrica, que aumentam com o tamanho da chave. C) A utilizao de sistemas de criptografia assimtricos (SCA) para prestar servios de confidencialidade de forma independente dos sistemas de criptografia simtricos invivel, pois os custos dos SCA so muito elevados. D) Os sistemas de criptografia assimtricos so, tambm, denominados de sistemas de chave pblica, pois no dependem da adoo de chaves secretas. E) Tanto os sistemas de criptografia simtricos como os assimtricos provem servios de autenticao com no-repudiao. 54. Sobre infra-estruturas de chaves pblicas (ICP), suas caractersticas tecnolgicas e aplicaes, assinale a alternativa CORRETA. A) As chaves pblicas so utilizadas para assinar um documento, enquanto que as chaves privadas so empregadas para verificao desta assinatura. B) A gerao, assinatura e distribuio de certificados digitais responsabilidade da autoridade certificadora. C) Apesar de no depender da segurana da chave privada de outras autoridades certificadoras de nveis hierrquicos superiores, a segurana de um certificado digital, em uma ICP, depende da segurana da chave privada da autoridade certificadora que o assinou. D) No h necessidade de interao com a autoridade certificadora que assinou um certificado digital, para verificar sua validade, visto que um formato-padro sempre utilizado para gerao e assinatura de tais certificados. E) As tcnicas e algoritmos de criptografia assimtrica e seus mecanismos de gerenciamento de chaves formam a base para definio de uma ICP. 55. Assinale a alternativa CORRETA que define um papel de uma autoridade certificadora. A) Estabelecer quem deve possuir um certificado digital. B) Armazenar cpia de todas as chaves emitidas. C) Armazenar cpia de todas as chaves pblicas emitidas. D) Ser um terceiro de confiana para relacionamentos digitais. E) Evitar que intrusos acessem certificados digitais.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI

QUESTES DISCURSIVAS CONHECIMENTOS ESPECFICOS

56. Explique a funo da Camada de Rede no modelo de referncia OSI, caracterizando suas responsabilidades.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI

57. Cite e explique 2 caractersticas do sistema de arquivos NTFS (New Technologies File System). Estas caractersticas podem englobar aspectos de segurana, gerenciamento de espao em disco e sistemas operacionais compatveis.

58. Descreva o objetivo do protocolo DHCP e vantagens na sua utilizao.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI

59. A certificao digital um dos temas mais discutidos, quando falamos em segurana digital. Explique a utilizao e o funcionamento do conceito de chave pblica para certificados digitais.

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI

60. O Microsoft Windows 2000 Professional instala diversos objetos de desempenho (performance objects) correspondentes a hardware e outros recursos do sistema. A Tabela I apresenta alguns desses objetos. Escolha dois dentre os objetos relacionados na Tabela I e descreva o tipo de informao de desempenho fornecida por eles.

Tabela I Objeto de Desempenho Cach Logical Disk (Disco Lgico) Processor (Processador) Process (Processo) Memory (Memria) Network Interface (Interface de Rede) Paging File (Arquivos de Paginao) Nome do Objeto: Descrio:

Nome do Objeto: Descrio:

CONCURSO PBLICO AGNCIA ESTADUAL DE TECNOLOGIA DA INFORMAO - ATI