INFORMAO E COMUNICAO
- Opo 130 INFORMAES AO CANDIDATO
1.
Escreva seu nome e nmero de CPF, de forma legvel, nos locais abaixo indicados.
NOME: ________________________________________________________________ N. CPF: ___________________
2.
Verifique se o EIXO PROFISSIONAL e o CDIGO DE OPO, colocados acima, so os mesmos constantes da sua FOLHA
RESPOSTA. Qualquer divergncia, exija do Fiscal de Sala um caderno de prova cujo EIXO PROFISSIONAL e o
CDIGO DE OPO sejam iguais aos constantes da sua FOLHA RESPOSTA.
3.
A FOLHA RESPOSTA deve, obrigatoriamente, ser assinada. Essa FOLHA RESPOSTA no poder ser substituda. Portanto,
no a rasure nem a amasse.
4.
5.
Na prova, h 40 (quarenta) questes, sendo 10 (dez) questes de Conhecimentos Pedaggicos e 30 (trinta) questes de
Conhecimentos Especficos, apresentadas no formato de mltipla escolha, com cinco alternativas, das quais apenas uma
corresponde resposta correta.
6.
Na FOLHA RESPOSTA, as questes esto representadas pelos seus respectivos nmeros. Preencha, por completo, com caneta
esferogrfica (tinta azul ou preta), toda a rea correspondente opo de sua escolha, sem ultrapassar as bordas.
7.
Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar
questo sem resposta.
8.
Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita ateno, pois, nenhuma reclamao sobre o total de
questes e/ou falhas na impresso ser aceita depois de iniciada a prova.
9.
Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, nem ser permitido o uso
de qualquer tipo de equipamento (calculadora, telefone celular etc.), chapu, bon (ou similares) e culos escuros.
10.
A sada da sala s poder ocorrer depois de decorrida 1 (uma) hora do incio da prova. A no observncia dessa exigncia por
parte do candidato acarretar a sua excluso do concurso.
11.
Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com a FOLHA RESPOSTA, ao Fiscal de Sala.
12.
Os trs ltimos candidatos devero permanecer na sala de prova e somente podero sair juntos do recinto, aps a aposio em
Ata de suas respectivas identificaes e assinaturas.
CONHECIMENTOS PEDAGGICOS
1.
2.
3.
4.
5.
6.
7.
Se os procedimentos da avaliao estivessem articulados com o processo de ensinoaprendizagem propriamente dito, no haveria a possibilidade de dispor-se deles como se bem
entende. E no poderiam conduzir ao:
a)
b)
c)
d)
e)
8.
9.
da sala e da vida.
da sociedade e da educao.
do aparelho ideolgico de Estado.
do mundo na contemporaneidade.
das matrias escolares.
10. Para Paulo Freire, antes de qualquer tentativa de discusso de tcnicas, de materiais, de
mtodos para uma aula dinmica, preciso que o professor compreenda que o fundamental :
a)
b)
c)
d)
e)
CONHECIMENTOS ESPECFICOS
11. O modelo OSI foi apresentado pela ISO (International Standards Organization) com o objetivo
de padronizar a comunicao entre sistemas heterogneos. Uma das maiores contribuies do
modelo tornar transparente a funo entre trs conceitos. Assinale a alternativa que apresenta
os trs conceitos fundamentais do Modelo OSI.
a)
b)
c)
d)
e)
12. Tanenbaum (2010) afirma que os sistemas operacionais realizam duas funes no
relacionadas: atuar como uma mquina estendida e como um gerenciador de recursos.
Considerando essa afirmao, julgue as proposies abaixo:
(TANENBAUM, A. S. SISTEMAS
Pearson/Prentice-Hall. 2010.)
OPERACIONAIS
MODERNOS.
3.
ed.
So
Paulo:
I.
I F; II F; III V.
I V; II V; III F.
I V; II V; III V.
I F; II V; III F.
I V; II F; III F.
13. Abstrao comum nos principais sistemas operacionais modernos, o processo a entidade que
representa um programa em execuo, ou seja, ativo no ambiente. Atravs do escalonamento,
os sistemas operacionais de propsito geral oferecem aos seus usurios a iluso de que mais de
um processo pode ser executado concorrentemente, mesmo quando o computador possui
apenas uma CPU. Sobre os algoritmos de escalonamento e implementaes dos processos,
assinale a alternativa CORRETA.
a) Para ambientes monoprocessados, o chaveamento de contexto permuta dois processos
armazenados na fila de pronto. Isso ocorre durante a transio entre o modo usurio e o
modo ncleo.
b) O escalonamento por chaveamento circular (round-robin) oferece garantias de justia e de
vazo. Sendo assim, gerencia as prioridades dos processos com o objetivo de garantir
maior acesso CPU queles que so I/O bound.
c) Para um algoritmo de escalonamento ser dito preemptivo, deve-se ter a autonomia de
adicionar o processo em execuo fila de bloqueados quando algum processo mais
importante estiver pronto para executar.
d) Quando assume o estado bloqueado em ambientes Linux, o processo removido da
memria principal e alocado em i-nodes na partio, cujo ponto de montagem
representado pelo diretrio raiz ('/').
e) Para que um programa assuma o estado em execuo no sistema operacional de propsito
geral obrigatrio que, pelo menos, parte de seu cdigo esteja armazenado na memria
principal.
14. Segundo Tanenbaum (2010, pgina 178) um sistema Linux pode ter o ext2 como diretrioraiz, com uma partio ext3 montada em /usr, um segundo disco rgido com um sistema de
arquivos ReiserFS, montado em /home e um CD-ROM ISO 9660 temporariamente montado em
/mnt. () o fato de o sistema lidar com diferentes tipos (incompatveis) [de sistemas de
arquivos] no fica visvel nem ao usurio nem aos processos. Considerando a afirmao do
autor sobre a flexibilidade de utilizao dos sistemas de arquivos em ambientes Linux, assinale
a alternativa CORRETA.
(TANENBAUM, A. S. SISTEMAS
Pearson/Prentice-Hall. 2010.)
OPERACIONAIS
MODERNOS.
3.
ed.
So
Paulo:
a) Esta flexibilidade proveniente da manuteno dos devices drivers de sistemas como ext3
e ReiserFS em repositrios Linux. Pouco tempo aps o lanamento de uma nova verso
desses sistemas, os desenvolvedores disponibilizam mdulos compatveis com as
distribuies Linux.
b) A flexibilidade no uso dos sistemas de arquivos agregou garantias de segurana ao Linux,
pois permite que a leitura e a escrita de dados no disco rgido ocorram no modo usurio, ao
invs do modo ncleo.
c) Esta flexibilidade foi obtida ao incorporar o cdigo do VFS (Virtual File System) ao kernel
do Linux. Esse sistema realiza o processo de traduo entre as diferentes interfaces que os
sistemas de arquivos Linux modernos oferecem aos processos do usurio.
d) Embora haja compatibilidade entre os sistemas de arquivos UNIX, os processos do Linux
no conseguem manipular arquivos nas parties do NTFS por ele ser de cdigo fechado e
pertencente Microsoft.
e) O Linux adotou uma camada de abstrao com a qual todos os aplicativos do usurio
devem, obrigatoriamente, interagir ao realizar operaes que envolvam o disco rgido. Esta
interao ocorre atravs de uma interface, so as chamadas POSIX padro (open, read,
write, lseek etc.).
15. Julgue as seguintes proposies acerca da virtualizao, no contexto dos sistemas operacionais:
I.
I V; II F; III V.
I F; II F; III F.
I F; II F; III V.
I F; II V; III F.
I F; II V; III V.
17. Em relao ao protocolo IPV6, analise as afirmativas a seguir e assinale V para as verdadeiras e
F para as falsas.
( ) Uma das opes de tnel dinmico para o transporte de pacotes Ipv6 em redes de IPv4 o
GRE (Generic Routing Encryption).
( ) O Protocolo IPv6 foi projetado para atuar como uma extenso do IPv4, resolvendo
problemas como limitaes de endereamento e segurana encontradas no IPv4.
( ) O NAT64 uma tcnica que executa a traduo de endereos IPv4 em IPv6. O Nat64
trabalha em conjunto com o DNS64 viabilizando a comunicao entre redes IPv6 e IPv4.
A sequncia CORRETA :
a)
b)
c)
d)
e)
F, F, V
V, V, F
F, V, V
V, F, F
V, F, V
19. Em relao aos protocolos de trunking, julgue os itens subsequentes, assinalando V para os
Verdadeiros e F para os falsos.
( ) Existem 3 mtodos de implementao do trunking: filtragem de quadros, marcao de
quadro e marcao de tabelas.
( ) O padro 802.1Q implementa a marcao de quadros como tcnica para implementar
VLANS.
( ) No quadro 802.1Q, o campo PCI utiliza 3 bits para definir a prioridade do quadro. Nesse
campo, podem existir at 8 nveis de prioridade.
( ) O campo VID do quadro 802.1Q tem o objetivo de identificar a VLAN que cada quadro
pertence. So reservados 12 bits para esse campo, viabilizando identificar at 4098
VLANs.
Selecione a alternativa que indica a sequncia CORRETA.
a)
b)
c)
d)
e)
F, F, V, F
F, F, F, V
F, V, F, F
V, V, F, F
V, F, V, V
20. Em relao s redes Ethernet, Fast Ethernet, Gigabit Ethernet, julgue as assertivas que seguem,
assinalando V para as Verdadeiras e F para as Falsas.
( ) A tecnologia 1000BaseSX determinada no padro IEEE 802.3z
( ) O protocolo CSMA/CD poder assumir trs estados: disputa, transmisso, inatividade.
( ) Em redes Gigabit Ethernet, o comprimento mximo de cabo no pode ser determinado pela
intensidade do sinal, e sim pelo tempo de uma rajada de rudo.
( ) O LLC - Logical Link Control atua na camada de enlace de dados fornecendo um nico
formato e interface com a camada de rede.
( ) O LLC - Logical Link Control oferece trs tipos de servios: de datagramas com
confirmao; de datagramas no confivel; confivel orientado a conexes.
Marque a alternativa que indica a sequncia CORRETA.
a)
b)
c)
d)
e)
F, F, F, V, V
V, V, V, V, F
V, V, F, V, V
V, V, F, V, F
V, V, F, F, F
21. Quanto ao IEEE 802.1Q, assinale a alternativa que classifica corretamente os trs tipos de
VLAN.
a)
b)
c)
d)
e)
II.
III.
IV.
V.
O padro 802.16 define quatro classes de servios: Servio de taxa de bits constante,
Servio de taxa de bits varivel de tempo real, Servio de taxa de bits varivel de tempo
no real, Servio de melhor esforo.
Alguns servios no padro 802.16 podem ser orientados conexo, e cada conexo
estabelecida recebe uma classe de servio determinada no momento em que a conexo for
configurada.
O padro 802.16 define apenas duas formas de alocao de largura de banda: por conexo
e por estao.
So aplicados apenas dois esquemas de modulao diferentes, que so: QAM-64 e QAM16.
Os dois tipos de multiplexao suportados pelo Wimax so: TDD - Time division duplexing
e FDD - Frequency division duplexing. O TDD utiliza apenas uma faixa de frequncia para
realizar a recepo e a transmisso, atravs de pequenas fatias de tempo alocadas para o
envio e o recebimento.
II, IV e V.
I, II, e IV.
I e IV.
I, III e V.
I e III.
II.
III.
IV.
V.
Cada quadro do protocolo 802.11 possui quatro campos para endereos MAC de seis bytes
cada, sendo os trs primeiros campos de endereos utilizados para finalidade de
interconexo de rede.
Atravs do protocolo 802.11, possvel que uma estao transmissora reserve o canal
durante um perodo que inclui apenas o tempo para transmitir o seu quadro de dados.
No padro 802.11, os canais 1, 6, 11 so os nicos utilizados concomitantemente sem que
haja uma interferncia considervel entre as redes.
O Padro 802.11n oferece a possibilidade de os canais serem configurados com 20
MHz,40 MHz ou 40/20MHz.
O IEEE 802.11n considerado um padro de segurana desenvolvido para dar suporte a
rede sem fio, tendo suporte a dois modo de funcionamento: Personal e Enterprise.
I e II.
I, II, III e IV.
III e V.
III e IV.
I, III, IV e V.
24. Em relao tecnologia VOIP, julgue os itens a seguir, assinalando V para os Verdadeiros e F
para os Falsos.
( ) So protocolos de controle de gateway ou sinalizao: MGCP - Media Gateway Control
Protocol e MEGACO - Media Gateway Control Protocol
( ) O protocolo RTP - Real Time Transport Protocol tem a funo de controlar o transporte de
voz realizado pelo SIP.
( ) Em redes VOIP, o processo de sinalizao e controle de chamadas requer a execuo de
trs etapas conhecidas como: Call Setup, Call Handling e Call Termination.
( ) Como o H.323 teve sua base construda a partir da arquitetura cliente-servidor, so
utilizados dois componentes, um localizado no cliente, e o outro, no servidor, denominados
por UAC - User Agent Client e UAS - User Agent Server.
Assinale a alternativa que indica a sequncia CORRETA.
a)
b)
c)
d)
e)
V, F, V, V
V, V, F, F
V, F, V, F
F, F, F, V
F, V, V, V
I e II
II, III e V
III, IV e V
IV e V
II e III.
II, IV e V.
I, II e IV.
I, III e V.
III e IV.
II, III e V.
29. Em relao aos sistemas de numerao, dentre as alternativas a seguir selecione a nica que
NO verdadeira:
a) O nmero hexadecimal D8E3A1F16 equivalente ao nmero octal 15434350378.
b) O nmero decimal negativo -17410 escrito com 10 bits nas representaes complementode-dois e sinal-magnitude , respectivamente, 11010100012 e 10101011102.
c) Um nmero binrio de oito bits na representao complemento de dois pode representar
apenas valores decimal entre -12810 e 12710.
d) O nmero decimal fracionrio 123,2812510 escrito em binrio como 1111011,010012.
e) A soma do nmero hexadecimal 9EF816 com o nmero octal 1757348 , em binrio, igual a
110010010110101002.
30. Protocolos/Servios de autenticao so utilizados para verificar se o usurio (pessoa, software
ou equipamento) quem diz ser. Dentre os protocolos/servios de autenticao a seguir,
selecione o nico que NO prov criptografia do processo de autenticao.
a)
b)
c)
d)
e)
31. Em relao s memrias semicondutoras, dentre as alternativas a seguir, selecione a nica que
NO verdadeira:
a) As clulas de uma memria de acesso aleatrio esttica (SRAM) utilizam tipicamente de
quatro a seis transistores por bit, e mantm o dado armazenando enquanto a alimentao de
energia externa for mantida.
b) As memrias SRAM, por utilizarem mais componentes para implementar uma clula de
bit, requerem regenerao/refresh peridica.
c) As clulas de uma memria de acesso aleatrio dinmica (DRAM) utilizam apenas um
nico transistor por bit, e mantm o dado armazenando em um capacitor enquanto a
alimentao de energia externa for mantida.
d) As memrias PROM e EEPROM so exemplos de memria no voltil.
e) As memrias SRAM possuem uma latncia menor do que as memrias DRAM.
32. Modo de endereamento o mtodo pelo qual a localizao de um operando especificada em
uma instruo. Dentre as alternativas a seguir, selecione a nica que descreve o modo de
endereamento de pilha.
a) O operando tirado de (ou o resultado colocado em) um registrador especfico.
b) O operando est na memria e a sua localizao calculada atravs da adio de um
deslocamento ao contedo de um registrador especfico.
c) O operando fornecido na prpria instruo.
d) O operando no especificado em nenhum local da instruo. A forma usual de realizar
operaes aritmticas atravs da notao polonesa invertida.
e) O operando vem de (ou o resultado vai para) um lugar predefinido, usualmente um
registrador/acumulador, que no explicitamente especificado na instruo.
33. O protocolo Kerberos, descrito originalmente no RFC1510 e atualizado no RFC4120 de julho
de 2005, foi projetado para ser utilizado em um ambiente distribudo cujo meio de
comunicao inseguro.
Dentre as alternativas a seguir, selecione a nica que NO representa um objeto/elemento de
Kerberos.
a)
b)
c)
d)
e)
34. Algumas organizaes precisam disponibilizar servios a usurios externos, por exemplo, um
servidor WEB de um stio/site de comrcio eletrnico. Com o objetivo de evitar que
equipamentos de uso interno da organizao possam ser comprometidos, esses servios so
mantidos em uma rede distinta. Essa rede conhecida como
a)
b)
c)
d)
e)
TCP/IP.
NAT.
Extranet.
DMZ.
DNS.
35. O artigo A case for redundant arrays of inexpensive disks (RAID), publicado em junho de
1988, apresenta uma proposta para a utilizao de uma matriz de discos baratos para
melhorar o desempenho e segurana de memria de massa. Atualmente, existem mais nveis
(RAID 0 a 6) do que a proposta original, alm de combinaes entre nveis distintos (RAID 10,
RAID 01, RAID 03, RAID 50 etc.).
Dado uma matriz de seis discos de 1TB, selecione a nica alternativa que NO verdadeira:
a) Dentre os modelos de nvel simples, RAID 0 o nvel que possui a melhor eficincia em
transferncia de dados, entretanto, a matriz no continuar funcionando na eventualidade
de falha de um disco.
b) RAID 6 garante que a matriz continuar funcionando na eventualidade de falha simultnea
em at dois discos quaisquer.
c) Dentre os modelos de nvel simples que so utilizados na prtica, RAID 5 permite que a
matriz continue funcionando na eventualidade de falha de um disco e possui a melhor
eficincia em espao disponibilizado ao usurio.
d) Dentre os modelos de nvel simples, a utilizao de RAID 1 permite, mas no garante, que
a matriz continuar funcionando na eventualidade de falha simultnea em at trs discos
quaisquer.
e) RAID 60 pode ser montado com a matriz proposta.
36. Uma VPN (Virtual Private Network) utilizada para estender uma rede privada/corporativa
atravs de uma rede pblica (por exemplo, a Internet), permitindo, por exemplo, a conexo de
uma filial sua matriz, como se ambas pertencessem mesma rede.
Dentre as alternativas a seguir, selecione a nica que VERDADEIRA:
a) Uma extremidade de um tnel L2TP chamada L2TP Access Client (LAC), enquanto a
outra extremidade denominada L2TP Network Server (LNS).
b) Uma VPN pode ser criada utilizando, por exemplo, o protocolo IPSec (Internet Protocol
Security) ou o protocolo L2TP (Layer 2 Tunneling Protocol).
c) Uma VPN um tnel seguro, visto que o trfego criptografado, garantindo a privacidade
na comunicao.
d) O PPTP (Point-to-Point Tunneling Protocol), descrito no RFC 2637, de julho de 1999,
no um padro oficial da Internet.
e) O PPTP (Point-to-Point Tunneling Protocol), como descrito no RFC 2637, de julho de
1999, suporta de forma nativa autenticao, integridade dos dados e privacidade.
37. O protocolo de segurana IP (tambm conhecido como IPSec) uma extenso do protocolo IP
que tem como objetivo prover autenticidade, integridade e privacidade na comunicao entre
equipamentos conectados Internet.
Dentre as alternativas a seguir, selecione a nica que NO verdadeira:
a) O IPSec oferece suporte ao IPv4 e IPv6.
b) O IPSec foi originalmente descrito no RFC 1825, de agosto de 1995.
c) O IPSec define dois protocolos de segurana: o AH (Authentication Header), que fornece
apenas autenticao de fonte e integridade de dados; e o ESP (Encapsulating Security
Payload), que oferece autenticao de fonte, integridade de dados e privacidade.
d) O IPSec opera em dois modos distintos: o modo transporte, que protege o cabealho IP; e
o modo tnel, que protege o pacote IP inteiro.
e) No possvel criar uma VPN (Virtual Private Network) utilizando apenas o IPSec.
39. A Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil) tem como Autoridade Certificadora
Raiz (AC-Raiz) o Instituto Nacional de Tecnologia da Informao (ITI).
Dentre as alternativas a seguir, selecione a nica que VERDADEIRA:
a) Os procedimentos de auditoria e segurana da AC (Autoridade Certificadora) so descritos
na Declarao de Prticas de Certificao (DPC).
b) Um certificado poder ser renovado em at 30 dias depois do prazo de expirao.
c) Com o objetivo de evitar o uso indevido de um certificado, o mesmo pode ser suspendido
por um perodo de tempo pr-determinado.
d) Para obter um certificado digital, o interessado (Pessoa Fsica ou Pessoa Jurdica) deve
realizar a verificao presencial em uma AC (Autoridade Certificadora).
e) A Medida Provisria no 2.200-2, de 24 de agosto de 2001, instituiu a Infraestrutura de
Chaves Pblicas Brasileira (ICP-Brasil) e a Autoridade de Carimbo do Tempo Brasileira
(ACT-Brasil).
40. Existem algumas formas bsicas para a realizao de backup (cpia de segurana): completo,
incremental e diferencial.
Dentre as alternativas a seguir, selecione a nica que VERDADEIRA:
a) No evento de uma perda total de dados, a restaurao dos dados atravs do backup
incremental mais rpida do que atravs do backup diferencial.
b) Para backups realizados frequentemente, o backup diferencial mais rpido do que o
backup incremental.
c) No backup incremental, possvel recuperar verses anteriores de um arquivo que
frequentemente modificado.
d) No evento de uma perda total de dados, a restaurao dos dados atravs do backup
diferencial mais rpida do que atravs do backup completo.
e) Para backups realizados frequentemente, o backup completo mais rpido do que o
backup diferencial.