Anda di halaman 1dari 16

SERVIO PBLICO FEDERAL

INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DE PERNAMBUCO


CONCURSO PBLICO PARA PROFESSOR DE ENSINO BSICO, TCNICO E TECNOLGICO
EDITAL N 44, DE 25 DE MARO DE 2014.

PROVA ESCRITA PARA O EIXO PROFISSIONAL

INFORMAO E COMUNICAO
- Opo 130 INFORMAES AO CANDIDATO
1.

Escreva seu nome e nmero de CPF, de forma legvel, nos locais abaixo indicados.
NOME: ________________________________________________________________ N. CPF: ___________________

2.

Verifique se o EIXO PROFISSIONAL e o CDIGO DE OPO, colocados acima, so os mesmos constantes da sua FOLHA
RESPOSTA. Qualquer divergncia, exija do Fiscal de Sala um caderno de prova cujo EIXO PROFISSIONAL e o
CDIGO DE OPO sejam iguais aos constantes da sua FOLHA RESPOSTA.

3.

A FOLHA RESPOSTA deve, obrigatoriamente, ser assinada. Essa FOLHA RESPOSTA no poder ser substituda. Portanto,
no a rasure nem a amasse.

4.

DURAO DA PROVA: 3 horas, incluindo o tempo para o preenchimento da FOLHA RESPOSTA.

5.

Na prova, h 40 (quarenta) questes, sendo 10 (dez) questes de Conhecimentos Pedaggicos e 30 (trinta) questes de
Conhecimentos Especficos, apresentadas no formato de mltipla escolha, com cinco alternativas, das quais apenas uma
corresponde resposta correta.

6.

Na FOLHA RESPOSTA, as questes esto representadas pelos seus respectivos nmeros. Preencha, por completo, com caneta
esferogrfica (tinta azul ou preta), toda a rea correspondente opo de sua escolha, sem ultrapassar as bordas.

7.

Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar
questo sem resposta.

8.

Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita ateno, pois, nenhuma reclamao sobre o total de
questes e/ou falhas na impresso ser aceita depois de iniciada a prova.

9.

Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, nem ser permitido o uso
de qualquer tipo de equipamento (calculadora, telefone celular etc.), chapu, bon (ou similares) e culos escuros.

10.

A sada da sala s poder ocorrer depois de decorrida 1 (uma) hora do incio da prova. A no observncia dessa exigncia por
parte do candidato acarretar a sua excluso do concurso.

11.

Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com a FOLHA RESPOSTA, ao Fiscal de Sala.

12.

Os trs ltimos candidatos devero permanecer na sala de prova e somente podero sair juntos do recinto, aps a aposio em
Ata de suas respectivas identificaes e assinaturas.

CONHECIMENTOS PEDAGGICOS

1.

A Lei de Diretrizes e Bases da Educao Nacional n. 9.394/96 delega escola a competncia e


a responsabilidade de elaborar o seu projeto poltico pedaggico. No Ttulo IV, em seus artigos
12, 13 e 14, apontam diretrizes para os estabelecimentos de ensino, os docentes e a gesto
democrtica, a saber:
[...]
Art. 12 - Os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema
de ensino, tero a incumbncia de:
I - elaborar e executar sua proposta pedaggica;
[...]
VII - informar os pais e responsveis sobre a frequncia e o rendimento dos alunos, bem
como sobre a execuo de sua proposta pedaggica;
[...]
Art. 13 - Os docentes incumbir-se-o de:
I - participar da elaborao da proposta pedaggica do estabelecimento de ensino;
II - elaborar e cumprir plano de trabalho, segundo a proposta pedaggica do
estabelecimento de ensino;
[...]
Art. 14 - Os sistemas de ensino definiro as normas de gesto democrtica do ensino
pblico na educao bsica, de acordo com as suas peculiaridades e conforme os seguintes
princpios:
I - participao dos profissionais da educao na elaborao do projeto pedaggico da
escola;
[...]
Com base nos artigos transcritos, indique a alternativa que traz o significado da expresso
"proposta ou projeto pedaggico" para os docentes, as escolas e os sistemas.
a) O projeto poltico pedaggico analisa as questes administrativas, materiais e financeiras,
adversas escola, cujas solues esto fora das suas responsabilidades.
b) O projeto poltico pedaggico trata da questo do diagnstico, configurado por
informaes sobre evaso e repetncia, sem nenhuma reflexo significativa no que se
refere dimenso qualitativa.
c) O projeto poltico pedaggico constitui-se em intenes abstratas, sem nenhuma coerncia,
confundindo-se com listagem de aes e at relatrios.
d) O projeto poltico pedaggico a prpria organizao do trabalho pedaggico da escola
como um todo, sendo construdo e vivenciado em todos os momentos, por todos os
envolvidos com o processo educativo da escola.
e) O projeto poltico pedaggico expressa os elementos do diagnstico de forma
desarticulada, esparsa e fragmentada.

2.

Conforme art. 59 do Estatuto da Criana e do Adolescente, os municpios, com apoio dos


Estados e da Unio, estimularo e facilitaro a destinao de recursos e espaos para
a)
b)
c)
d)
e)

treinamento, disciplina e participao docente.


exerccio da autoridade competente.
programaes culturais, esportivas e de lazer voltadas para a infncia e a juventude.
centralizao das aes desenvolvidas na escola.
formao e desenvolvimento dos alunos da EJA.

3.

O 2 do art. 3 da Resoluo n 6/2012 do CNE estabelece que os cursos e programas de


Educao Profissional Tcnica de Nvel Mdio so
a) consolidado a partir do aprofundamento dos conhecimentos adquiridos na vida
profissional, possibilitando o prosseguimento de estudos.
b) estruturados a partir de concepes de mundo e de conscincia social, de circulao e de
consolidao de valores, de promoo da diversidade cultural, da formao para a
cidadania, de constituio de sujeitos sociais e de desenvolvimento de prticas
pedaggicas.
c) organizados por eixos tecnolgicos, possibilitando itinerrios formativos flexveis,
diversificados e atualizados, segundo interesses dos sujeitos e possibilidades das
instituies educacionais, observadas as normas do respectivo sistema de ensino para a
modalidade de Educao Profissional Tcnica de Nvel Mdio.
d) preocupados com a preparao do educando como ser humano em mtodos e tcnicas
dentro das disponibilidades das instituies de ensino.
e) desenvolvidos a partir do aprimoramento do educando como ser humano, incluindo a
formao tica e o desenvolvimento da autonomia intelectual e do pensamento crtico.

4.

O art. 1o do Decreto 5.840 de 13/07/2006 institui, no mbito federal, o Programa Nacional de


Integrao da Educao Profissional Educao Bsica na Modalidade de Educao de Jovens
e Adultos PROEJA. Conforme as diretrizes estabelecidas neste Decreto, o PROEJA
abranger os seguintes cursos e programas de educao profissional:
a)
b)
c)
d)
e)

5.

I Formao numa perspectiva mediadora; II - Educao permanente.


I Formao permanente; II - Educao a distncia.
I Formao a partir do gnero; II - Educao inclusiva.
I Formao inicial; II - Educao indgena.
I Formao inicial e continuada de trabalhadores; II - Educao profissional tcnica de
nvel mdio.

A lei n 8.112 de 11/12/1990 no Ttulo VI - Da Seguridade Social do Servidor, Captulo I - das


Disposies Gerais, no art. 184 estabelece que o Plano de Seguridade Social visa a dar
cobertura aos riscos a que esto sujeitos o servidor e sua famlia, e compreende um conjunto de
benefcios e aes que atendam s seguintes finalidades:
a) garantia de acompanhamento do cnjuge, companheiro ou dependente em situao atpica.
b) garantia de momentos de lazer, oportunizando acesso a teatro, cinema e viagens.
c) garantia de gozo dos direitos polticos, da renovao das atividades e do deslocamento do
servidor.
d) garantia de meios de subsistncia nos eventos de doena, invalidez, velhice, acidente em
servio, inatividade, falecimento e recluso; proteo maternidade, adoo e
paternidade; assistncia sade.
e) garantia de trabalho com a comunidade acadmica, sempre que solicitado.

6.

O currculo no um elemento inocente e neutro de transmisso desinteressada do


conhecimento social, pois est implicado em:
a)
b)
c)
d)
e)

encontrar as formas e as tcnicas.


relaes de poder.
denunciar a escola.
desnaturalizar a histria.
objetivos.

7.

Se os procedimentos da avaliao estivessem articulados com o processo de ensinoaprendizagem propriamente dito, no haveria a possibilidade de dispor-se deles como se bem
entende. E no poderiam conduzir ao:
a)
b)
c)
d)
e)

8.

Segundo Moreira e Silva, o currculo no um elemento transcendente e atemporal. Ele tem


uma histria, vinculada s formas especficas e aos contingentes de organizao
a)
b)
c)
d)
e)

9.

limite nas anlises das produes.


avano do processo de aprendizagem.
arbtrio, em favor do processo de seletividade.
delineamento do mtodo de ensino.
encaminhamento sistemtico do processo de ensino-aprendizagem.

da sala e da vida.
da sociedade e da educao.
do aparelho ideolgico de Estado.
do mundo na contemporaneidade.
das matrias escolares.

Com a funo classificatria, a avaliao constitui-se um instrumento esttico e frenador do


processo de crescimento; com a funo diagnstica, ela constitui-se um:
a)
b)
c)
d)
e)

momento de registrar, no dirio de classe, simplesmente a nota.


instrumento obrigatrio da tomada de deciso quanto ao.
momento de subtrao da prtica da avaliao quilo que lhe constitutivo.
instrumento de registro em nmeros atravs do dirio escolar.
momento dialtico do processo de avanar no desenvolvimento da ao, do crescimento da
autonomia, do crescimento para a competncia.

10. Para Paulo Freire, antes de qualquer tentativa de discusso de tcnicas, de materiais, de
mtodos para uma aula dinmica, preciso que o professor compreenda que o fundamental :
a)
b)
c)
d)
e)

a curiosidade do ser humano.


a passividade do ser humano.
a ingenuidade do ser humano.
o procedimento autoritrio do ser humano.
o paternalismo do ser humano.

CONHECIMENTOS ESPECFICOS
11. O modelo OSI foi apresentado pela ISO (International Standards Organization) com o objetivo
de padronizar a comunicao entre sistemas heterogneos. Uma das maiores contribuies do
modelo tornar transparente a funo entre trs conceitos. Assinale a alternativa que apresenta
os trs conceitos fundamentais do Modelo OSI.
a)
b)
c)
d)
e)

Servio, Inter rede, Rede.


Servio, Interface, Protocolos.
Rede, Processo, Encapsulamento.
Interface, Servio, Inter rede.
Protocolos, Processo, Padronizao.

12. Tanenbaum (2010) afirma que os sistemas operacionais realizam duas funes no
relacionadas: atuar como uma mquina estendida e como um gerenciador de recursos.
Considerando essa afirmao, julgue as proposies abaixo:
(TANENBAUM, A. S. SISTEMAS
Pearson/Prentice-Hall. 2010.)

OPERACIONAIS

MODERNOS.

3.

ed.

So

Paulo:

I.

Ao atuar como mquina estendida, cabe ao sistema operacional realizar o


compartilhamento (ou multiplexao) dos recursos em duas maneiras diferentes (no tempo
e no espao) com o objetivo de garantir a utilizao otimizada dos componentes de
hardware pelos processos ativos.
II. O escalonamento de processos em uma nica CPU um exemplo da multiplexao no
tempo enquanto a alocao de diversos processos compartilhando a memria principal
exemplifica a multiplexao no espao.
III. Entende-se como a funo de gerenciador de recursos aquela na qual o sistema operacional
oferece aos programadores de aplicativos (e a seus programas) um conjunto de recursos
abstratos claros, em vez de recursos confusos e complexos de hardware.
Sobre as proposies I, II e III, atribua V s verdadeiras e F s Falsas:
a)
b)
c)
d)
e)

I F; II F; III V.
I V; II V; III F.
I V; II V; III V.
I F; II V; III F.
I V; II F; III F.

13. Abstrao comum nos principais sistemas operacionais modernos, o processo a entidade que
representa um programa em execuo, ou seja, ativo no ambiente. Atravs do escalonamento,
os sistemas operacionais de propsito geral oferecem aos seus usurios a iluso de que mais de
um processo pode ser executado concorrentemente, mesmo quando o computador possui
apenas uma CPU. Sobre os algoritmos de escalonamento e implementaes dos processos,
assinale a alternativa CORRETA.
a) Para ambientes monoprocessados, o chaveamento de contexto permuta dois processos
armazenados na fila de pronto. Isso ocorre durante a transio entre o modo usurio e o
modo ncleo.
b) O escalonamento por chaveamento circular (round-robin) oferece garantias de justia e de
vazo. Sendo assim, gerencia as prioridades dos processos com o objetivo de garantir
maior acesso CPU queles que so I/O bound.
c) Para um algoritmo de escalonamento ser dito preemptivo, deve-se ter a autonomia de
adicionar o processo em execuo fila de bloqueados quando algum processo mais
importante estiver pronto para executar.
d) Quando assume o estado bloqueado em ambientes Linux, o processo removido da
memria principal e alocado em i-nodes na partio, cujo ponto de montagem
representado pelo diretrio raiz ('/').
e) Para que um programa assuma o estado em execuo no sistema operacional de propsito
geral obrigatrio que, pelo menos, parte de seu cdigo esteja armazenado na memria
principal.

14. Segundo Tanenbaum (2010, pgina 178) um sistema Linux pode ter o ext2 como diretrioraiz, com uma partio ext3 montada em /usr, um segundo disco rgido com um sistema de
arquivos ReiserFS, montado em /home e um CD-ROM ISO 9660 temporariamente montado em
/mnt. () o fato de o sistema lidar com diferentes tipos (incompatveis) [de sistemas de
arquivos] no fica visvel nem ao usurio nem aos processos. Considerando a afirmao do
autor sobre a flexibilidade de utilizao dos sistemas de arquivos em ambientes Linux, assinale
a alternativa CORRETA.
(TANENBAUM, A. S. SISTEMAS
Pearson/Prentice-Hall. 2010.)

OPERACIONAIS

MODERNOS.

3.

ed.

So

Paulo:

a) Esta flexibilidade proveniente da manuteno dos devices drivers de sistemas como ext3
e ReiserFS em repositrios Linux. Pouco tempo aps o lanamento de uma nova verso
desses sistemas, os desenvolvedores disponibilizam mdulos compatveis com as
distribuies Linux.
b) A flexibilidade no uso dos sistemas de arquivos agregou garantias de segurana ao Linux,
pois permite que a leitura e a escrita de dados no disco rgido ocorram no modo usurio, ao
invs do modo ncleo.
c) Esta flexibilidade foi obtida ao incorporar o cdigo do VFS (Virtual File System) ao kernel
do Linux. Esse sistema realiza o processo de traduo entre as diferentes interfaces que os
sistemas de arquivos Linux modernos oferecem aos processos do usurio.
d) Embora haja compatibilidade entre os sistemas de arquivos UNIX, os processos do Linux
no conseguem manipular arquivos nas parties do NTFS por ele ser de cdigo fechado e
pertencente Microsoft.
e) O Linux adotou uma camada de abstrao com a qual todos os aplicativos do usurio
devem, obrigatoriamente, interagir ao realizar operaes que envolvam o disco rgido. Esta
interao ocorre atravs de uma interface, so as chamadas POSIX padro (open, read,
write, lseek etc.).

15. Julgue as seguintes proposies acerca da virtualizao, no contexto dos sistemas operacionais:
I.

Utilizando as tecnologias de virtualizao possvel que sistemas operacionais distintos,


como Windows 7 e Ubuntu 12.04 LTS, convivam harmoniosamente em um mesmo
hardware. Basta instalar, primeiramente, o Ubuntu e, posteriormente, o Windows 7 em
dual boot atravs do Grub.
II. Com o objetivo de otimizar o desempenho, os sistemas operacionais de propsito geral,
quando hospedeiros, permitem que os pacotes dos softwares de virtualizao, como o
VirtualBox e o vmware player, interajam livremente com o hardware da mquina real, uma
vez que a segurana garantida pelo sistema operacional hspede.
III. Em corporaes, a utilizao de mquinas virtuais para oferecer servios como, por
exemplo, hospedagem de sites, apresenta as seguintes vantagens: forte isolamento do
hardware real, reduo na quantidade de mquinas fsicas e, por consequncia, reduo no
espao para armazenamento dos servidores, facilidade no procedimento para recuperao
de falhas (atravs dos check points).
Sobre as proposies I, II e III, atribua V s verdadeiras e F s Falsas:
a)
b)
c)
d)
e)

I V; II F; III V.
I F; II F; III F.
I F; II F; III V.
I F; II V; III F.
I F; II V; III V.

16. Os computadores e os seus sistemas operacionais precisam oferecer mecanismos de proteo


para que tanto os usurios domsticos quanto as grandes corporaes possam manter
confidenciais os contedos armazenados e gerenciados por esses sistemas. Diante do exposto,
assinale a alternativa CORRETA sobre as polticas de segurana adotadas pelos sistemas
operacionais.
a) O firewall um mecanismo de defesa que tem por objetivo vistoriar as memrias principal
e secundria em busca de padres semelhantes ao comportamento de malwares.
b) Nas distribuies Linux, como Ubuntu 12.04, o controle de acesso a um arquivo
propiciado por um de seus atributos, conhecido por bits rwx. Neste sistema, o cdigo de
proteo rwxr-x--x permite a todos os usurios efetuar a leitura do arquivo em questo.
c) Para garantir a confidencialidade dos arquivos, os mantenedores do Ubuntu 12.04
decidiram habilitar, como padro, a criptografia dos arquivos para o sistema de arquivos
ext4.
d) A maioria dos computadores pessoais atuais possui dois nveis de operao: modo usurio
e modo supervisor. Enquanto fora os processos do usurio a operarem no modo usurio,
com acesso limitado s instrues de mquina, o sistema operacional controla todo o
hardware atravs do modo supervisor.
e) Em qualquer sistema seguro, os usurios devem ser autenticados. Quando realizada por
meio de senha ou biometria no momento da inicializao do sistema, a autenticao inibe o
acesso de usurios mal-intencionados aos arquivos armazenados no sistema.

17. Em relao ao protocolo IPV6, analise as afirmativas a seguir e assinale V para as verdadeiras e
F para as falsas.
( ) Uma das opes de tnel dinmico para o transporte de pacotes Ipv6 em redes de IPv4 o
GRE (Generic Routing Encryption).
( ) O Protocolo IPv6 foi projetado para atuar como uma extenso do IPv4, resolvendo
problemas como limitaes de endereamento e segurana encontradas no IPv4.
( ) O NAT64 uma tcnica que executa a traduo de endereos IPv4 em IPv6. O Nat64
trabalha em conjunto com o DNS64 viabilizando a comunicao entre redes IPv6 e IPv4.
A sequncia CORRETA :
a)
b)
c)
d)
e)

F, F, V
V, V, F
F, V, V
V, F, F
V, F, V

18. No modelo de referncia OSI, a camada e os protocolos responsveis por implementar os


circuitos virtuais so:
a)
b)
c)
d)
e)

Camada de Enlace, Frame Relay, Redes IP.


Camada de Rede, Frame relay, ATM.
Camada Fsica, OSPF, TCP.
Camada de Sesso, ATM, X.25.
Camada de Enlace, ATM, TCP.

19. Em relao aos protocolos de trunking, julgue os itens subsequentes, assinalando V para os
Verdadeiros e F para os falsos.
( ) Existem 3 mtodos de implementao do trunking: filtragem de quadros, marcao de
quadro e marcao de tabelas.
( ) O padro 802.1Q implementa a marcao de quadros como tcnica para implementar
VLANS.
( ) No quadro 802.1Q, o campo PCI utiliza 3 bits para definir a prioridade do quadro. Nesse
campo, podem existir at 8 nveis de prioridade.
( ) O campo VID do quadro 802.1Q tem o objetivo de identificar a VLAN que cada quadro
pertence. So reservados 12 bits para esse campo, viabilizando identificar at 4098
VLANs.
Selecione a alternativa que indica a sequncia CORRETA.
a)
b)
c)
d)
e)

F, F, V, F
F, F, F, V
F, V, F, F
V, V, F, F
V, F, V, V

20. Em relao s redes Ethernet, Fast Ethernet, Gigabit Ethernet, julgue as assertivas que seguem,
assinalando V para as Verdadeiras e F para as Falsas.
( ) A tecnologia 1000BaseSX determinada no padro IEEE 802.3z
( ) O protocolo CSMA/CD poder assumir trs estados: disputa, transmisso, inatividade.
( ) Em redes Gigabit Ethernet, o comprimento mximo de cabo no pode ser determinado pela
intensidade do sinal, e sim pelo tempo de uma rajada de rudo.
( ) O LLC - Logical Link Control atua na camada de enlace de dados fornecendo um nico
formato e interface com a camada de rede.
( ) O LLC - Logical Link Control oferece trs tipos de servios: de datagramas com
confirmao; de datagramas no confivel; confivel orientado a conexes.
Marque a alternativa que indica a sequncia CORRETA.
a)
b)
c)
d)
e)

F, F, F, V, V
V, V, V, V, F
V, V, F, V, V
V, V, F, V, F
V, V, F, F, F

21. Quanto ao IEEE 802.1Q, assinale a alternativa que classifica corretamente os trs tipos de
VLAN.
a)
b)
c)
d)
e)

Endereo MAC, aplicao e dados.


Portas, rede e enlace.
Endereo MAC, IP, aplicao.
Porta, IP, enlace de dados.
Portas, endereo MAC e IP.

22. Acerca da tecnologia do padro 802.16, julgue os itens a seguir.


I.

II.

III.
IV.
V.

O padro 802.16 define quatro classes de servios: Servio de taxa de bits constante,
Servio de taxa de bits varivel de tempo real, Servio de taxa de bits varivel de tempo
no real, Servio de melhor esforo.
Alguns servios no padro 802.16 podem ser orientados conexo, e cada conexo
estabelecida recebe uma classe de servio determinada no momento em que a conexo for
configurada.
O padro 802.16 define apenas duas formas de alocao de largura de banda: por conexo
e por estao.
So aplicados apenas dois esquemas de modulao diferentes, que so: QAM-64 e QAM16.
Os dois tipos de multiplexao suportados pelo Wimax so: TDD - Time division duplexing
e FDD - Frequency division duplexing. O TDD utiliza apenas uma faixa de frequncia para
realizar a recepo e a transmisso, atravs de pequenas fatias de tempo alocadas para o
envio e o recebimento.

Esto CORRETOS, apenas:


a)
b)
c)
d)
e)

II, IV e V.
I, II, e IV.
I e IV.
I, III e V.
I e III.

23. Acerca do padro 802.11 e suas variaes, julgue os itens a seguir.


I.

II.
III.
IV.
V.

Cada quadro do protocolo 802.11 possui quatro campos para endereos MAC de seis bytes
cada, sendo os trs primeiros campos de endereos utilizados para finalidade de
interconexo de rede.
Atravs do protocolo 802.11, possvel que uma estao transmissora reserve o canal
durante um perodo que inclui apenas o tempo para transmitir o seu quadro de dados.
No padro 802.11, os canais 1, 6, 11 so os nicos utilizados concomitantemente sem que
haja uma interferncia considervel entre as redes.
O Padro 802.11n oferece a possibilidade de os canais serem configurados com 20
MHz,40 MHz ou 40/20MHz.
O IEEE 802.11n considerado um padro de segurana desenvolvido para dar suporte a
rede sem fio, tendo suporte a dois modo de funcionamento: Personal e Enterprise.

Esto CORRETOS, apenas:


a)
b)
c)
d)
e)

I e II.
I, II, III e IV.
III e V.
III e IV.
I, III, IV e V.

24. Em relao tecnologia VOIP, julgue os itens a seguir, assinalando V para os Verdadeiros e F
para os Falsos.
( ) So protocolos de controle de gateway ou sinalizao: MGCP - Media Gateway Control
Protocol e MEGACO - Media Gateway Control Protocol
( ) O protocolo RTP - Real Time Transport Protocol tem a funo de controlar o transporte de
voz realizado pelo SIP.
( ) Em redes VOIP, o processo de sinalizao e controle de chamadas requer a execuo de
trs etapas conhecidas como: Call Setup, Call Handling e Call Termination.
( ) Como o H.323 teve sua base construda a partir da arquitetura cliente-servidor, so
utilizados dois componentes, um localizado no cliente, e o outro, no servidor, denominados
por UAC - User Agent Client e UAS - User Agent Server.
Assinale a alternativa que indica a sequncia CORRETA.
a)
b)
c)
d)
e)

V, F, V, V
V, V, F, F
V, F, V, F
F, F, F, V
F, V, V, V

25. Acerca das tecnologias de redes de computadores, julgue os itens a seguir.


I.
II.
III.
IV.
V.

No modelo OSI, o tratamento das colises realizado na camada de rede e enlace de


dados.
Em redes de computadores, o escoamento de carga uma maneira de os roteadores
descartarem pacotes que no conseguem ser manipulados em uma possvel sobrecarga.
Cut-Though e Store-and-forward so modos tpicos de operao dos Switches que operam
na camada de enlace.
A camada de rede do modelo OSI dividida em duas subcamadas: LLC e MAC.
Uma das funes da camada de transporte do modelo OSI garantir, de maneira confivel,
a estabilidade no envio e no recebimento dos dados.

Esto CORRETOS, apenas:


a)
b)
c)
d)
e)

I e II
II, III e V
III, IV e V
IV e V
II e III.

26. Em redes de computadores, a comutao de pacotes enfrenta alguns problemas de atraso


enquanto um pacote transita do n origem ao n de destino. Os atrasos mais importantes que
um pacote poder sofrer ao longo do caminho so:
a)
b)
c)
d)
e)

de processamento nodal, de perda de pacotes, de retransmisso e de transmisso.


de processamento nodal, de fila, de transmisso e de propagao.
de processamento, de buffer, de retransmisso e de programao.
de processamento nodal, de retransmisso, de transmisso e de inicializao.
de processamento, de fila, de retransmisso e de negociao.

27. Acerca do protocolo IPv6, julgue os itens a seguir.


I. Os endereos IPv6 so representados por 4 blocos de 32 bits.
II. O protocolo IPv6 teve seu cabealho fixado em apenas 40 bytes, o que proporcionar o
aceleramento do processamento dos pacotes nos roteadores.
III. So cabealhos de extenso do protocolo IPv6: Hop-by-Hop Options, Destination Options,
Routing, Fragmentation, Authentication Header e Encapsulating Security Payload.
IV. O cabealho de extenso do IPv6 Destination Options identificado pelo valor 44 no
campo prximo ao cabealho utilizado quando o pacote IPv6 a ser enviado maior que o
Path MTU.
V. O algoritmo Happy EyeBalls busca corrigir o problema de deciso sobre qual conexo
escolher quando as duas extremidades possuem suporte a IPv4 e IPv6 simultaneamente.
Esto CORRETOS, apenas:
a)
b)
c)
d)
e)

II, IV e V.
I, II e IV.
I, III e V.
III e IV.
II, III e V.

28. Dados os nmeros FAD816 e 632748, em hexadecimal e octal, respectivamente, selecione e


assinale a alternativa que exibe o valor da soma destes dois nmeros em binrio:
a)
b)
c)
d)
e)

1 0110 0001 1001 0100.


1 0110 0101 1001 0110.
1 1101 1100 0100 1101.
1 1101 1100 0100 1110.
1 0110 0101 1001 0100.

29. Em relao aos sistemas de numerao, dentre as alternativas a seguir selecione a nica que
NO verdadeira:
a) O nmero hexadecimal D8E3A1F16 equivalente ao nmero octal 15434350378.
b) O nmero decimal negativo -17410 escrito com 10 bits nas representaes complementode-dois e sinal-magnitude , respectivamente, 11010100012 e 10101011102.
c) Um nmero binrio de oito bits na representao complemento de dois pode representar
apenas valores decimal entre -12810 e 12710.
d) O nmero decimal fracionrio 123,2812510 escrito em binrio como 1111011,010012.
e) A soma do nmero hexadecimal 9EF816 com o nmero octal 1757348 , em binrio, igual a
110010010110101002.
30. Protocolos/Servios de autenticao so utilizados para verificar se o usurio (pessoa, software
ou equipamento) quem diz ser. Dentre os protocolos/servios de autenticao a seguir,
selecione o nico que NO prov criptografia do processo de autenticao.
a)
b)
c)
d)
e)

Remote Authentication Dial In User Service (RADIUS).


Challenge Handshake Authentication Protocol (CHAP).
Extensible Authentication Protocol (EAP).
Kerberos.
Password Authentication Protocol (PAP).

31. Em relao s memrias semicondutoras, dentre as alternativas a seguir, selecione a nica que
NO verdadeira:
a) As clulas de uma memria de acesso aleatrio esttica (SRAM) utilizam tipicamente de
quatro a seis transistores por bit, e mantm o dado armazenando enquanto a alimentao de
energia externa for mantida.
b) As memrias SRAM, por utilizarem mais componentes para implementar uma clula de
bit, requerem regenerao/refresh peridica.
c) As clulas de uma memria de acesso aleatrio dinmica (DRAM) utilizam apenas um
nico transistor por bit, e mantm o dado armazenando em um capacitor enquanto a
alimentao de energia externa for mantida.
d) As memrias PROM e EEPROM so exemplos de memria no voltil.
e) As memrias SRAM possuem uma latncia menor do que as memrias DRAM.
32. Modo de endereamento o mtodo pelo qual a localizao de um operando especificada em
uma instruo. Dentre as alternativas a seguir, selecione a nica que descreve o modo de
endereamento de pilha.
a) O operando tirado de (ou o resultado colocado em) um registrador especfico.
b) O operando est na memria e a sua localizao calculada atravs da adio de um
deslocamento ao contedo de um registrador especfico.
c) O operando fornecido na prpria instruo.
d) O operando no especificado em nenhum local da instruo. A forma usual de realizar
operaes aritmticas atravs da notao polonesa invertida.
e) O operando vem de (ou o resultado vai para) um lugar predefinido, usualmente um
registrador/acumulador, que no explicitamente especificado na instruo.
33. O protocolo Kerberos, descrito originalmente no RFC1510 e atualizado no RFC4120 de julho
de 2005, foi projetado para ser utilizado em um ambiente distribudo cujo meio de
comunicao inseguro.
Dentre as alternativas a seguir, selecione a nica que NO representa um objeto/elemento de
Kerberos.
a)
b)
c)
d)
e)

Authorization Center (AC).


Key Distribution Center (KDC).
Ticket Granting Server (TGS).
Kerberos Administration Server (KADM).
Ticket Granting Ticket (TGT).

34. Algumas organizaes precisam disponibilizar servios a usurios externos, por exemplo, um
servidor WEB de um stio/site de comrcio eletrnico. Com o objetivo de evitar que
equipamentos de uso interno da organizao possam ser comprometidos, esses servios so
mantidos em uma rede distinta. Essa rede conhecida como
a)
b)
c)
d)
e)

TCP/IP.
NAT.
Extranet.
DMZ.
DNS.

35. O artigo A case for redundant arrays of inexpensive disks (RAID), publicado em junho de
1988, apresenta uma proposta para a utilizao de uma matriz de discos baratos para
melhorar o desempenho e segurana de memria de massa. Atualmente, existem mais nveis
(RAID 0 a 6) do que a proposta original, alm de combinaes entre nveis distintos (RAID 10,
RAID 01, RAID 03, RAID 50 etc.).
Dado uma matriz de seis discos de 1TB, selecione a nica alternativa que NO verdadeira:
a) Dentre os modelos de nvel simples, RAID 0 o nvel que possui a melhor eficincia em
transferncia de dados, entretanto, a matriz no continuar funcionando na eventualidade
de falha de um disco.
b) RAID 6 garante que a matriz continuar funcionando na eventualidade de falha simultnea
em at dois discos quaisquer.
c) Dentre os modelos de nvel simples que so utilizados na prtica, RAID 5 permite que a
matriz continue funcionando na eventualidade de falha de um disco e possui a melhor
eficincia em espao disponibilizado ao usurio.
d) Dentre os modelos de nvel simples, a utilizao de RAID 1 permite, mas no garante, que
a matriz continuar funcionando na eventualidade de falha simultnea em at trs discos
quaisquer.
e) RAID 60 pode ser montado com a matriz proposta.
36. Uma VPN (Virtual Private Network) utilizada para estender uma rede privada/corporativa
atravs de uma rede pblica (por exemplo, a Internet), permitindo, por exemplo, a conexo de
uma filial sua matriz, como se ambas pertencessem mesma rede.
Dentre as alternativas a seguir, selecione a nica que VERDADEIRA:
a) Uma extremidade de um tnel L2TP chamada L2TP Access Client (LAC), enquanto a
outra extremidade denominada L2TP Network Server (LNS).
b) Uma VPN pode ser criada utilizando, por exemplo, o protocolo IPSec (Internet Protocol
Security) ou o protocolo L2TP (Layer 2 Tunneling Protocol).
c) Uma VPN um tnel seguro, visto que o trfego criptografado, garantindo a privacidade
na comunicao.
d) O PPTP (Point-to-Point Tunneling Protocol), descrito no RFC 2637, de julho de 1999,
no um padro oficial da Internet.
e) O PPTP (Point-to-Point Tunneling Protocol), como descrito no RFC 2637, de julho de
1999, suporta de forma nativa autenticao, integridade dos dados e privacidade.
37. O protocolo de segurana IP (tambm conhecido como IPSec) uma extenso do protocolo IP
que tem como objetivo prover autenticidade, integridade e privacidade na comunicao entre
equipamentos conectados Internet.
Dentre as alternativas a seguir, selecione a nica que NO verdadeira:
a) O IPSec oferece suporte ao IPv4 e IPv6.
b) O IPSec foi originalmente descrito no RFC 1825, de agosto de 1995.
c) O IPSec define dois protocolos de segurana: o AH (Authentication Header), que fornece
apenas autenticao de fonte e integridade de dados; e o ESP (Encapsulating Security
Payload), que oferece autenticao de fonte, integridade de dados e privacidade.
d) O IPSec opera em dois modos distintos: o modo transporte, que protege o cabealho IP; e
o modo tnel, que protege o pacote IP inteiro.
e) No possvel criar uma VPN (Virtual Private Network) utilizando apenas o IPSec.

38. Algoritmos de cifragem podem ser classificados como simtricos ou assimtricos. Na


criptografia simtrica, uma mesma chave utilizada para cifrar e decifrar a mensagem. Na
criptografia assimtrica, so utilizadas duas chaves, e a cifragem realizada com uma das chaves
decifrada utilizando a outra chave.
Dentre as alternativas a seguir, selecione a nica que NO verdadeira em relao a cifras
simtricas e assimtricas.
a) So exemplos de algoritmos assimtricos: RSA, DSA, Diffie-Helman, ElGamal e ECC.
b) So exemplos de algoritmos simtricos: DES, AES, Blowfish, Twofish e Serpent.
c) Algoritmos de cifra simtrica so significantemente mais rpidos para cifrar/decifrar do
que os algoritmos de cifra assimtrica.
d) Embora seja considerado o primeiro algoritmo de chave pblica, Diffie-Helman no
utilizado para gerar um par de chaves, mas, sim, para negociar uma chave comum com
segurana.
e) Cifras simtricas so utilizadas em Assinatura Digital.

39. A Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil) tem como Autoridade Certificadora
Raiz (AC-Raiz) o Instituto Nacional de Tecnologia da Informao (ITI).
Dentre as alternativas a seguir, selecione a nica que VERDADEIRA:
a) Os procedimentos de auditoria e segurana da AC (Autoridade Certificadora) so descritos
na Declarao de Prticas de Certificao (DPC).
b) Um certificado poder ser renovado em at 30 dias depois do prazo de expirao.
c) Com o objetivo de evitar o uso indevido de um certificado, o mesmo pode ser suspendido
por um perodo de tempo pr-determinado.
d) Para obter um certificado digital, o interessado (Pessoa Fsica ou Pessoa Jurdica) deve
realizar a verificao presencial em uma AC (Autoridade Certificadora).
e) A Medida Provisria no 2.200-2, de 24 de agosto de 2001, instituiu a Infraestrutura de
Chaves Pblicas Brasileira (ICP-Brasil) e a Autoridade de Carimbo do Tempo Brasileira
(ACT-Brasil).

40. Existem algumas formas bsicas para a realizao de backup (cpia de segurana): completo,
incremental e diferencial.
Dentre as alternativas a seguir, selecione a nica que VERDADEIRA:
a) No evento de uma perda total de dados, a restaurao dos dados atravs do backup
incremental mais rpida do que atravs do backup diferencial.
b) Para backups realizados frequentemente, o backup diferencial mais rpido do que o
backup incremental.
c) No backup incremental, possvel recuperar verses anteriores de um arquivo que
frequentemente modificado.
d) No evento de uma perda total de dados, a restaurao dos dados atravs do backup
diferencial mais rpida do que atravs do backup completo.
e) Para backups realizados frequentemente, o backup completo mais rpido do que o
backup diferencial.

Anda mungkin juga menyukai