SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil...

9

Transcript of SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil...

Page 1: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio
Page 2: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007

LÍNGUA PORTUGUESA

LÍNGUA PORTUGUESA Leia os quadrinhos para responder as questões 01 e 02.

ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007, p. E5. Ilustrada.

▬ QUESTÃO 01 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Nos quadrinhos, pode-se interpretar da criação do 13º trabalho de Hércules que

(A) o esforço físico do herói foi proporcional ao seu esforço intelectual.

(B) o trabalho burocrático também requer um esforço de herói.

(C) os heróis gregos despendiam mais energia que os trabalhadores atuais.

(D) os gregos atribuíam ao trabalho burocrático um caráter divino.

▬ QUESTÃO 02▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na seqüência dos quadrinhos, o efeito de humor é cons-truído com o auxílio da

(A) metáfora.

(B) ironia.

(C) polissemia.

(D) intertextualidade.

Leia o texto para responder às questões de 03 a 07.

Simplicidade é a norma

Grande parte dos produtos de sucesso no setor de eletrô-nicos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importan-tes para atrair o consumidor, mas o plug and play — ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga — é um argu-mento de venda mais poderoso do que nunca. “Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias”, diz Flávio Gomes, diretor-geral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exem-plo das virtudes da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia mo-derna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que preva-leceu até o surgimento da fotografia digital, há uma déca-da. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transfe-rência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor —, mas cada vez mais eletrônicos lidam com esses padrões dife-rentes sem a necessidade de intervenção do usuário.

VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial.

▬ QUESTÃO 03 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela

(A) dificuldade de acesso das pessoas às novas tecno-logias.

(B) satisfação de necessidades imediatas dos consu-midores.

(C) alta popularidade alcançada pelas máquinas foto-gráficas digitais.

(D) adaptação dos eletrônicos aos diferentes formatos de arquivos.

▬ QUESTÃO 04 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na organização do texto, a progressão das idéias se realiza segundo o esquema

(A) geral / particular / geral.

(B) facilidade / dificuldade.

(C) causa / conseqüência.

(D) exemplo / citação / conjectura.

Page 3: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007

LÍNGUA PORTUGUESA

▬ QUESTÃO 05 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A fala de Flávio Gomes referenda os argumentos do autor do texto, pois

(A) prevê uma nova realidade no mundo da tecnologia de ponta.

(B) inibe a produção de aparelhos plug and play pela indústria tecnológica.

(C) traduz a autoridade proveniente de sua atividade profissional.

(D) pressupõe o lucro como o interesse principal da indústria.

▬ QUESTÃO 06 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é:

(A) O surgimento de máquinas digitais cheias de recur-sos.

(B) A existência de vários formatos de arquivos de áu-dio e vídeo.

(C) A invenção do rolo fotográfico pelo americano Ge-orge Eastman.

(D) O fato de design e desempenho serem grandes trunfos para vender produtos.

▬ QUESTÃO 07 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximi-dade entre

(A) o inventor do aparelho e o aparelho inventado.

(B) o mundo tecnológico e os recursos digitais.

(C) as ações do usuário e o modo de funcionamento do aparelho.

(D) as funções do aparelho e a conquista do público consumidor.

Leia o texto a seguir para responder às questões de 08 a 10.

Conde Empreiteira de Mãos Obra Ltda

Av: Santos Dumont - 1.229 - telefax: 3364722 –Londrina - Pr.

CGC/MF 00.617.933/0001-00

Prezado Sr (a) Síndico (a) 1 Venho por esta vos comunicar-lhe que nossa empresa

é especializada, em serviços de pinturas de edifícios, residências, salas comerciais, com finíssimo acaba-mento.

2 Nossos funcionários são todos profissionais treinados em suas funções, com seguro de vida, para oferecer-lhes á nossos clientes, proficionalismo, segurança de quem tem 10 anos de tradição em pinturas.

3 Nos garantimos nossos serviços prestados aos nossos clientes por um período de 05 anos.

4 Responsabilizaremos pelas obrigações trabalhista e fiscais, de modo em que nosso pessoal que prestará os serviços de mão-de-obra, sob seu comando.

5 A responsabilidade civil, trabalhista e penas de danos pessoais, acidentes de trabalho, serão por conta de nossa empresa prestadora de serviços.

6 Faremos seu orçamento sem compromisso 7 Consulte-nos pelo fone (043) 3364722 falar com Sr.

Marcelino. Conde Empreiteira de Mão de Obra LTDA

LOPES, H. V. et al. Língua portuguesa. São Paulo: Editora do Brasil, 2004. p. 157.

▬ QUESTÃO 08 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

No primeiro parágrafo, a redundância no uso pronominal tem por conseqüência (A) estabelecimento inadequado do interlocutor. (B) informações limitadas a respeito das especialidades

da empresa. (C) incoerência entre os objetivos da carta e o conteúdo

comunicado. (D) ocultação do referente sujeito na frase inicial. ▬ QUESTÃO 09 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Os argumentos usados para convencer o síndico a aderir aos serviços da empreiteira (A) são recorrentes em gêneros textuais oficiais. (B) são apropriados aos fins a que a carta se destina. (C) prejudicam a composição da imagem da empresa. (D) desconsideram o tipo de cliente visado. ▬ QUESTÃO 10 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

No segundo parágrafo, entre os vários problemas de desvio das normas da escrita, pode-se apontar como prejudicial à conexão sintática: (A) A grafia errada da palavra profissionalismo. (B) A utilização imprópria da crase. (C) O tempo de experiência expresso em numeral. (D) O uso incorreto da vírgula.

Page 4: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007

LÍNGUA PORTUGUESA

Para responder às questões 11 e 12, leia o texto que segue.

Para mim brincar

Nada mais gostoso do que mim sujeito de verbo no infiniti-vo. Pra mim brincar. As cariocas que não sabem gramática falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde.

BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, 1986. p. 19. ▬ QUESTÃO 11 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Segundo o texto, a beleza das palavras está em perten-cerem

(A) à fala coloquial.

(B) ao dialeto carioca.

(C) às mulheres.

(D) aos brasileiros. ▬ QUESTÃO 12 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Qual regra da gramática normativa as pessoas contrari-am quando dizem pra mim brincar?

(A) Verbos no infinitivo não exigem sujeito.

(B) Pronomes oblíquos exercem função de objeto.

(C) Advérbios podem se comportar como preposição.

(D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 13 e 14.

A preocupação da avó de Freyre

As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre (1900-1987) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a apren-der a escrever. Supunha ela, até, que o neto fosse infrado-tado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o per-nambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego.

Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willian Yeats e Rabindranath Tagore.

O POPULAR, Goiânia, 5 mai. 2007. p. 12. Política.

▬ QUESTÃO 13 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre?

(A) A máxima de que toda regra tem exceções.

(B) A demora do menino em aprender a escrever.

(C) A precocidade e a qualidade da formação do neto.

(D) A morte da avó quando ele ainda era menino. ▬ QUESTÃO 14 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Infradotado faz parte de um grupo semântico diferente da palavra

(A) infrator.

(B) infra-assinado.

(C) infranasal.

(D) infra-som. ▬ QUESTÃO 15 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Disponível em: www.uol.com.br/millor/aberto/charges/006/index.htm. Acesso em: 6 abr. 2007. O cartum traz uma crítica à bioengenharia, pois questiona

(A) a cientificidade dos métodos usados nas experiên-cias com células humanas.

(B) a aplicação dos recursos financeiros de incentivo às pesquisas em genética.

(C) o uso de crianças como cobaias em experiências com células-tronco.

(D) a interferência de suas descobertas no desenvolvi-mento natural da espécie humana.

Page 5: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

TECNÓLOGO EM REDES DE COMUNICAÇÃO

CONHECIMENTOS ESPECÍFICOS

▬ QUESTÃO 16 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Sistemas de transmissão ópticos são compostos basica-mente de três componentes: uma fonte de luz, um meio de transmissão (a fibra óptica) e um detector de luz. Comparando-se detectores a LASER com detectores a LED, conclui-se que detectores a LED

(A) apresentam tempo de vida útil maior.

(B) permitem transmissão a taxas maiores.

(C) são mais sensíveis a variações de temperatura.

(D) possibilitam transmissão tanto em fibras multimodo como em fibras monomodo.

▬ QUESTÃO 17 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A Hierarquia Digital Síncrona (SDH) foi concebida de for-ma a acomodar facilmente tributários de redes legadas. O TM (Terminal Multiplex) é um equipamento SDH funda-mental neste contexto, possibilitando a inserção (add) ou retirada (drop) de tributários. Um TM com agregado STM-1 permite inserir

(A) 4 tributários E3.

(B) um “stream” ATM operando a velocidade de 156,52 Mbit/s.

(C) 36 tributários T1 e 27 tributários E1.

(D) 2 tributários E4.

▬ QUESTÃO 18 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Os conectores RJ11 e RJ45 são utilizados, respectiva-mente, em serviços de voz (telefonia) e de dados (padrão ethernet 10BaseT). Para os serviços básicos acima men-cionados, são estritamente necessários pelo menos

(A) quatro fios no conector RJ11 e quatro fios no conec-tor RJ45.

(B) dois fios no conector RJ11 e oito fios no conector RJ45.

(C) dois fios no conector RJ11 e quatro fios no conector RJ45.

(D) dois fios no conector RJ11 e seis fios no conector RJ45.

▬ QUESTÃO 19 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na Hierarquia Digital Síncrona (SDH), a formação do a-gregado STM-4 é realizada através da intercalação (ou entrelaçamento) seqüencial de

(A) bytes de quatro STM-1.

(B) bits de quatro STM-1.

(C) bits de dois STM-2.

(D) bytes de dois STM-2.

▬ QUESTÃO 20 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O ATM é padronizado tanto na interface usuário-rede (UNI) quanto na interface rede-rede (NNI). Quando en-contradas na UNI e na NNI, as células ATM

(A) são interpretadas de forma idêntica: modificações significativas do protocolo ocorrem apenas em ca-madas superiores.

(B) se divergem no formato do cabeçalho: a UNI deve ter capacidade de interpretar um novo campo rela-cionado ao controle de fluxo.

(C) se divergem no formato do cabeçalho: a NNI deve dar outra interpretação ao campo HEC (Header Error Check), que passa a considerar também a parte do “payload”.

(D) se divergem no formato do cabeçalho: um rearranjo neste aumenta, na UNI, o número de bits destinado ao campo VPI.

▬ QUESTÃO 21 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Em sistemas de cabeamento estruturado, a principal fun-ção do “patch panel” é

(A) proteger o sistema de telecomunicações contra sur-tos de tensão.

(B) reduzir os comprimentos dos cabos do sistema de cabeamento horizontal.

(C) aliviar as tensões dos cabos do sistema cabeamento vertical.

(D) organizar e distribuir os cabos, facilitando alterações neles.

▬ QUESTÃO 22 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A fibra óptica vem obtendo vantagens competitivas sobre o fio de cobre devido, sobretudo, a redução gradativa de sua atenuação nas últimas décadas. Como inconveniente, emendas entre segmentos de fibras são problemáticas. Que instrumento é mais indicado na mensuração da qua-lidade dessas emendas?

(A) ODCR

(B) Luxímetro

(C) OFDM

(D) OTDR

▬ QUESTÃO 23 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O padrão ATM define classes de serviços de modo a a-tender a diferentes atributos. As classes de serviços CBR, RT-VBR e ABR podem melhor suportar, respectivamente:

(A) Emulação de circuitos TDM, vídeo-conferência e internet (www)

(B) Vídeo interativo, internet (www) e áudio interativo

(C) Vídeo sob demanda, internet (www) e serviços de voz

(D) Serviços de voz, circuito T1 e internet (www)

Page 6: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

TECNÓLOGO EM REDES DE COMUNICAÇÃO

▬ QUESTÃO 24 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Considere as imagens 1, 2, 3 e 4 a seguir:

Nessa ordem, são conectores:

(A) USB-A, USB-miniB, Firewire e USB-B

(B) USB-B, USB-A, USB-miniB e Firewire

(C) Fireware, USB-B, USB-A e USB-miniB

(D) USB-miniB, Firewire, USB-B e USB-A

▬ QUESTÃO 25 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A maioria dos algoritmos de roteamento intra-domínio pode ser classificada em dois algoritmos básicos: Vetor de Distância e Estado do Enlace. Considere as figuras X e Y a seguir:

Que algoritmos foram utilizados na escolha das rotas entre A e B, apresentadas nas figuras X e Y?

(A) Estado do Enlace e Vetor de Distância, respectiva-mente

(B) Vetor de Distância e Estado do Enlace, respectiva-mente

(C) Estado do Enlace e Estado do Enlace, respectiva-mente

(D) Vetor de Distância e Vetor de Distância, respectiva-mente

▬ QUESTÃO 26 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um pacote de camada 3 com endereço IP de destino “121.8.16.14” chega a um roteador que emprega a técnica de endereçamento CIDR (Classless Inter-Domain Rou-ting). Este pacote será encaminhado para Interface de saída

(A) I (121.8.16/20)

(B) II (121.8/16)

(C) III (121.8.16/24)

(D) IV (121.8.166/26)

▬ QUESTÃO 27 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Há uma correspondência entre as camadas do RM-OSI e as camadas das diversas pilhas de protocolos. São bons exemplos de protocolos com funções relacionadas à ca-mada 3 do RM-OSI:

(A) IP, PPP e ARP

(B) IP, IPX e Q.931

(C) UDP, ICMP e MTP3

(D) X.25, SPX e SCTP

▬ QUESTÃO 28 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Os protocolos SMTP e POP3 são utilizados para prover o serviço de correio eletrônico através da Internet. Ambos utilizam um serviço de transporte confiável fazendo uso do TCP que é acessado, respectivamente, através das portas

(A) 25 e 110.

(B) 80 e 112.

(C) 26 e 80.

(D) 21 e 143.

▬ QUESTÃO 29 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O cabeçalho do pacote IP contém um campo denominado “time-to-live” que é decrementado toda vez que é proces-sado por um roteador. Quando esse campo atinge o valor zero, o pacote é descartado. Este evento pode ser sinto-ma de que o datagrama

(A) não contém um endereço IP de destino.

(B) tem tamanho inválido.

(C) contém um erro de “checksum”.

(D) recebeu um valor inicial incorreto.

Page 7: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

TECNÓLOGO EM REDES DE COMUNICAÇÃO

▬ QUESTÃO 30 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Em projetos de redes locais, a subcamada MAC pode ser concebida adotando diferentes tecnologias, como, por exemplo, rede em barra utilizando CSMA/CD (IEEE 802.3) ou rede em barra utilizando Passagem de Permis-são (IEEE 802.4). Em redes industriais, conhecidas como “fieldbus”, prevalece o padrão

(A) IEEE 802.4, por ser menos imune ao ambiente hostil das indústrias.

(B) IEEE 802.3, por permitir um maior número de esta-ções.

(C) IEEE 802.4, por garantir retardo de transferência máximo limitado.

(D) IEEE 802.3, por apresentar melhor custo/benefício.

▬ QUESTÃO 31 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A tecnologia Metro-Ethernet provê um método simplifica-do de conectar LANs de corporações geograficamente distantes. Sob a perspectiva do cliente e sob a perspecti-va do provedor de serviços, a vantagem desta tecnologia está em

(A) manter a interface de acesso ethernet padrão e utili-zar diferentes tecnologias de transporte hoje dispo-níveis, respectivamente.

(B) manter a interface de acesso ethernet padrão e utili-zar serviços do protocolo X. 25, respectivamente.

(C) empregar velocidades maiores de acesso a ethernet e utilizar diretamente a estrutura da NGN (Next Ge-neration Network), respectivamente.

(D) manter a interface de acesso ethernet padrão e utili-zar diretamente a estrutura da NGN (Next Generati-on Network), respectivamente.

▬ QUESTÃO 32 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Quais são as áreas funcionais de gerenciamento defini-das pelo órgão padronizador OSI?

(A) Falhas, desempenho, segurança e restauração.

(B) Falhas, desempenho e segurança.

(C) Falhas, desempenho, segurança, configuração e contabilização.

(D) Falhas, desempenho, segurança, configuração e restauração.

▬ QUESTÃO 33 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Uma célula ATM tem tamanho fixo, contendo um total de

(A) 48 bytes, cinco deles pertencentes ao cabeçalho.

(B) 53 bytes, cinco deles pertencentes ao cabeçalho.

(C) 53 bytes, oito deles pertencentes ao cabeçalho.

(D) 48 bytes, quatro deles pertencentes ao cabeçalho.

▬ QUESTÃO 34 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O protocolo SNMP utiliza serviços do protocolo UDP para o transporte de mensagens de gerenciamento através da (A) porta 163. (B) porta 161 ou 163, dependendo do tipo de mensagem

SNMP. (C) porta 161 ou 162, dependendo do tipo de mensagem

SNMP. (D) porta 161.

▬ QUESTÃO 35 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um Programa Cliente WWW utiliza o protocolo HTTP para transferir as informações solicitadas pelos seus usuários. Por sua vez, o HTTP utiliza como suporte os serviços do protocolo (A) TCP. (B) UDP. (C) TCP ou UDP, dependendo do tipo de mídia requisi-

tada. (D) RTP.

▬ QUESTÃO 36 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Segundo o RM-OSI, um serviço orientado à conexão ope-ra em três fases: estabelecimento da conexão, transfe-rência de dados e liberação da conexão. São exemplos de protocolos orientados à conexão:

(A) TCP, PPP e ICMP

(B) TCP, IP e POP3

(C) UDP, SCTP e Frame-Relay

(D) TCP, LLC e SCTP

▬ QUESTÃO 37 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O Metro-Ethernet Fórum (MEM) define dois tipos de ser-viços ethernet: o Ethernet Line e o Ethernet LAN. Tais serviços são indicados para implementar conexões virtu-ais ethernet (EVCs: Ethernet Virtual Connections)

(A) ponto-a-ponto e ponto-a-multiponto, respectivamente.

(B) ponto-a-ponto e multiponto-a-multiponto, respecti-vamente.

(C) ponto-a-multiponto e multiponto-a-multiponto, res-pectivamente.

(D) ponto-a-multiponto e ponto-a-ponto, respectivamente.

▬ QUESTÃO 38 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Além do serviço básico de tradução de nomes em ende-reços IP, que outra importante função pode ser proporcio-nada por uma aplicação DNS?

(A) Atualização de rotas dentro de sistemas autônomos.

(B) Atualização de rotas entre sistemas autônomos.

(C) Automação da distribuição de endereços IP.

(D) Distribuição de carga, permitindo replicar sites em vários locais.

Page 8: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

TECNÓLOGO EM REDES DE COMUNICAÇÃO

▬ QUESTÃO 39 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A tecnologia Frame-Relay apresenta vantagens em rela-ção ao protocolo X.25, entre outras, a de operar a maio-res taxas de transmissão. Para tanto, diferentemente do protocolo X.25, o Frame-Relay se abstém de

(A) confirmar a recepção de quadros.

(B) detectar quadros com erro.

(C) estabelecer um serviço orientado à conexão.

(D) compartilhar o canal de transmissão.

▬ QUESTÃO 40 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Entre as mensagens trocadas pelo protocolo de gerência SNMP versão 1 (SNMPv1), quais delas são responsáveis pela geração da mensagem GetResponse como resposta?

(A) GetRequest e Trap

(B) GetRequest e GetNextRequest

(C) GetRequest, GetNextRequest e SetRequest

(D) GetRequest, GetNextRequest e Trap

▬ QUESTÃO 41 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A abordagem de criptografia assimétrica, apresentada por Diffie-Hellman e implementada por RSA (Rivest Shamir e Adleman), pode ser considerada como o maior avanço na área de criptografia em muitos séculos. Sobre as infra-estruturas de chaves públicas que utilizam essa tecnolo-gia, é correto afirmar:

(A) Devido ao alto custo computacional e direitos de patente, usuários comuns não têm acesso às ferra-mentas para a criação de certificados digitais.

(B) Devido às dificuldades técnicas, é vetado ao usuário final a obtenção de um certificado digital através das unidades certificadoras oficiais. Ferramentas alterna-tivas como o PGP são utilizadas para tanto.

(C) Existem unidades certificadoras mundialmente acei-tas, como o caso da VeriSign e da Thawte. No Brasil foi criado o ICP-Brasil para oferecer uma infra-estrutura de chave pública.

(D) Uma cadeia de certificados digitais apresenta um limite de nível 3, isto é, W certifica X, que certifica Y, que não pode certificar Z.

▬ QUESTÃO 42 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A criptografia moderna envolve várias ferramentas como: sumário de mensagens, criptografia simétrica, criptografia assimétrica e esteganografia. Sobre essas ferramentas, é correto afirmar:

(A) Enquanto a criptografia oculta o significado da men-sagem, a esteganografia oculta a existência da men-sagem. Nada impede, no entanto, que possam ser usadas simultaneamente (cifra oculta).

(B) Sumário de mensagens (do inglês message digest) oferece a verificação da integridade da mensagem e também sua privacidade, desde que a chave seja conhecida pelas duas partes da comunicação.

(C) Utilizando criptografia assimétrica, um dispositivo A obtém a privacidade desejada criptografando a men-sagem com sua chave privada e enviando a mensa-gem para um dispositivo B.

(D) Métodos de criptografia simétrica como o DES e o 3DES utilizam funções de mão única associadas à dificuldade de fatoração de números grandes, de forma a garantir um procedimento eficiente.

▬ QUESTÃO 43 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Enquanto na estrutura física de uma rede identifica-se switches, pontes, roteadores e computadores, na área de segurança e gerência de rede também pode-se identificar vários elementos característicos como:

(A) O IPS (do inglês Intrusion Prevention System): ele-mento capaz de detectar a ocorrência de um ataque e notificar (ex.: via console ou e-mail) o evento. De-vido à possibilidade de falso positivo, modificações em regras não são efetuadas.

(B) O Firewall: elemento que serve ao propósito de es-tabelecer regras explícitas do tráfego que pode sair da ou entrar na rede. As regras podem ser baseadas no número da porta TCP/UDP, de IPs e endereços físicos MAC. Alguns firewalls são capazes de operar por estado de conexão.

(C) O Servidor de logs: utilizado para gerenciar o mo-mento no qual serão processados os logs de cada dispositivo. Grosso modo, é um conjunto de scripts notificando o momento e como fazer os logs.

(D) O agente SNMP: é o elemento que concentra as informações enviadas pelos dispositivos que têm su-porte a tal protocolo. Além de monitorar (eventos GET e SET) pode também modificar o comporta-mento dos dispositivos (evento TRAP).

▬ QUESTÃO 44 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um dos passos para a instalação de sistemas operacio-nais é a preparação do disco rígido em partições. Consi-derando esse processo para SOs Windows e Linux, pode-se afirmar que:

(A) Um HD IDE permite apenas 4 partições primárias, mas caso uma delas seja uma partição estendida, até 8 partições no total podem ser utilizadas.

(B) A coexistência ou não dos dois SOs em um mesmo HD depende se o Windows está instalado na primei-ra partição ou não.

(C) Mesmo que uma partição esteja identificada como Linux (83) e não 82 (Linux Swap), ela pode ser utili-zada para uma partição de swap.

(D) A criação de quatro partições em um HD: (1)NTFS, (2)Linux SWAP, (3)NTFS e (4)Linux, permite que os dois SOs acessem a partição 3 preservando inclusi-ve informações de acesso de usuários/grupos dos dois SOs.

Page 9: SÓ ABRA QUANDO AUTORIZADO - CS-UFG · 2012-03-22 · TECNÓLOGO EM REDES ... tudo é tão fácil no mundo digital — prova disso é a varie-dade de formatos de arquivos de áudio

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

TECNÓLOGO EM REDES DE COMUNICAÇÃO

▬ QUESTÃO 45 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

São características de redes sem fio 802.11b, 802.11a, 802.11g:

(A) Operar nas freqüências 2.4GHz, 2.4GHz e 5GHz, respectivamente

(B) Suportar métodos de criptografia WEP, WEP2 , WPA, WPA2, TKIP e TKIP2.

(C) Permitir velocidades de até 108Mbps, quando mani-pulados por fabricantes (sufixo +).

(D) Oferecer um modo de operação em que o AP (do inglês Access Point) é dispensável.

▬ QUESTÃO 46 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Nos últimos anos, o aumento de redes sem fio em opera-ção vem aumentando de forma impressionante. Escritó-rios, universidades, hotéis, lojas em shoppings e aeropor-tos são exemplos de locais em que redes sem fio estão disponíveis. Considerando as tecnologias 802.11 e seus derivados, é correto afirmar que:

(A) Uma maneira de proteger o acesso a uma rede local é o uso de lista de acesso de MAC. Embora difícil de gerenciar, é a forma mais segura já desenvolvida.

(B) A velocidade nominal do 802.11b é 11Mbps, mas variando a distância a velocidade muda, podendo ser 11, 5.5, 2 e 1Mbps. A relação entre distância e velocidade não é fixa e depende do ambiente.

(C) O uso do espectro é dividido em canais. No caso da tecnologia 802.11b, podemos utilizar até 4 canais simultâneos sem sobreposição, embora 14 canais sejam definidos na especificação do IEEE.

(D) O padrão 802.11i define um modo de operação mais rápido, utilizando o recurso de diversidade espacial de antenas (várias antenas operando de maneira in-dependente).

▬ QUESTÃO 47 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Embora o SO Windows domine os mercados corporativos e domésticos, decisões comerciais e do próprio governo projetam o SO Linux para vários segmentos, de servido-res até usuário final. Sobre a configuração e uso desses dois SOs é correto afirmar que:

(A) O Windows permite a configuração de logon automá-tico, enquanto o Linux, mais pragmático quanto à segurança, determina que o usuário informe seu nome e senha para obter acesso.

(B) Usuários que não o root no Linux, são equivalentes aos usuários restritos do Windows, sendo proibido a ambos ações como a instalação de programas e modificação de configurações como data/hora.

(C) O Windows ainda leva vantagem no que diz respeito à interatividade com o usuário. Um bom exemplo é a necessidade de se montar um CD no Linux, enquan-to o Windows faz isso automaticamente.

(D) O Windows XP permite a instalação em partições FAT32 ou NTFS, sendo que no primeiro caso não serão guardadas informações de permissão de acesso de usuários/grupos.

▬ QUESTÃO 48 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Há, atualmente, vários sistemas de gerenciamento de rede disponíveis, implementados tanto com código “fe-chado” quanto com código “aberto”. São bons exemplos de plataformas de gerenciamento “proprietárias” e “aber-tas”, nesta ordem:

(A) Insight Manager e Caché

(B) OpenView e Nagios

(C) Cacti e OpenNMS

(D) MRTG e NetView

▬ QUESTÃO 49 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Enquanto nos primórdios da informática uma organização era forçada a aceitar determinadas solu-ções/configurações de fabricantes, observa-se uma época onde a interconexão de dispositivos é possível e altamen-te desejada. Sobre a conexão e configuração de periféri-cos de computadores é correto afirmar que:

(A) Conexões HDMI, também conhecidas como DVI-D possibilitam trafegar vários sinais de áudio e vídeo simultaneamente.

(B) As impressoras atuais oferecem uma série de inter-faces de comunicação, entre elas: USB, infra-vermelho, ethernet, Bluetooth e Wi-Fi.

(C) Para trafegar vídeo, dispositivos como câmeras e webcams necessitam de uma conexão Firewire de-vido à sua maior largura de banda.

(D) Dispositivos USB versão 2.0 operam com velocidade de até 600Mbps e não necessariamente são compa-tíveis com a versão 1.1.

▬ QUESTÃO 50 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Embora grande parte de dispositivos de redes locais este-jam prontos para ser utilizados assim que são ligados, o funcionamento de uma rede pode ser melhorado com a configuração adequada de seus componentes. Outros dispositivos devem ser configurados antes de sua utiliza-ção. Para o melhor/correto funcionamento de uma rede é correto afirmar que:

(A) Placas de rede 10/100 operam no modo de auto-detecção. Contudo, caso esteja ligado a um HUB, pode-se determinar que seu modo de operação seja 100Mbps full-duplex.

(B) Para evitar que os clientes de uma rede operem na mesma velocidade de um servidor, apenas as portas DP (do inglês Designated Ports) de um switch ope-rando com STP operam na velocidade mais alta.

(C) Dispositivos que apresentam gerenciamento remoto apresentam esse serviço desabilitado, sendo dis-pensável a mudança da senha padrão de acesso.

(D) Switches que suportam o protocolo STP (do inglês Spanning Tree Protocol), podem escolher como raiz um switch de menor capacidade. Para evitar essa si-tuação, modifica-se o valor de BridgeID.