Caderno de Provas Prova: 46 Códigos de vagaepagri.fepese.ufsc.br/pages/provas/P46.pdf · 14.Uma...

16
Caderno de Provas Prova: 46 Códigos de vaga: 355 a 360 Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A. Concurso Público (edital n o 001/2006)

Transcript of Caderno de Provas Prova: 46 Códigos de vagaepagri.fepese.ufsc.br/pages/provas/P46.pdf · 14.Uma...

Cadernode Provas

Prova: 46Códigos de vaga: 355 a 360

Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.

Concurso Público (edital no 001/2006)

.

Códigos de vaga: 355 a 360Dia: 28 de maio de 2006 • Horário: das 14 h às 17 h Duração: 3 (três) horas, incluído o tempo para o preenchimento do cartão-resposta.

Instruções

Para fazer a prova você usará:

este caderno de prova;um cartão-resposta que contém o seu nome, número de inscrição e espaço para assinatura.

Confi ra o número que você obteve no ato da inscrição com o que está indicado no cartão-resposta.

Verifi que, no caderno de prova:

se faltam folhas, se a seqüência de questões, no total de 40 (quarenta), está correta;se há imperfeições gráfi cas que possam causar dúvidas.

Comunique imediatamente ao fi scal qualquer irregularidade.

Não é permitido qualquer tipo de consulta durante a realização da prova.

Para cada questão são apresentadas 5 (cinco) alternativas diferentes de respostas (a, b, c, d, e). Apenas uma delas constitui a resposta correta em relação ao enunciado da questão.

A interpretação das questões é parte integrante da prova, não sendo permitidas perguntas aos fi scais.

Não destaque folhas da prova.

Ao terminar a prova, entregue ao fi scal o caderno de prova completo e o cartão-resposta devida-mente preenchido e assinado.

O gabarito da prova será divulgado, até 4 (quatro) horas após a constatação do efetivo encerra-mento da sua realização, no site:

http://epagri.fepese.ufsc.br

a)b)

prova 46

Conhecimentos Gerais • Português (médio)

Página 4

Português (10 questões)

Viagem

(Ribeiro Couto, apud. Poesias Reunidas. Livraria José Olímpio, 1960)

Adeus, povoado adormecido!Os olhos piscos das lâmpadasvelam o sono das ruas;brilham janelas e tabuletas comerciais;e novamente é a planície negra.

Naquela estação isoladahavia um homem na plataforma.Pontes fogem rápidas debaixo das rodas.Deve ser fria nos precipíciosa aguazinha remota dos córregos.

Para os olhos de alguma criança desperta,de longe, da casa de um sítio perdido,o trem será como um vagaroso brinquedo.

1. Com base no texto acima, aponte a afi rmação cor-reta:

( ) O trem não passa por pontes.

( ) Esta viagem acontece durante o dia.

( ) O povoado daquele lugarejo estava acordado.

( X ) A idéia central do poema é uma viagem de trem.

( ) Na estação, não havia ninguém à espera do trem.

2. Assinale a série de palavras corretas, de acordo com a ortografi a ofi cial:

( ) adoescer, piscina, ânsia, dansar

( X ) cozinha, amizade, enxame, sarjeta

( ) escapolir, xutar, jênio, mochila

( ) rizonho, pulço, serviçal, cansasso

( ) xadrez, conjelar, racismo, conciente

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

3. Assinale a alternativa em que todas as palavras são acentuadas grafi camente pelo mesmo motivo que rádio:

( ) fogaréu, jibóia, gênio, fôlego

( ) pátio, heroína, incrível, vintém

( X ) colégio, série, constância, água

( ) pulôver,xícara, zíper, tamanduá

( ) ônibus, carência, ruído, também

4. Marque a oração com pontuação correta:

( ) Por que não compareceste à reunião amigo

( ) Muitas pessoas, não pensam no futuro.

( ) O futuro, depende de, cada um.

( X ) Agora, ao começar um novo ano, temos bas-tantes desafi os a serem vencidos.

( ) José fi lho do fazendeiro meu amigo preocu-pa-se muito consigo mesmo

5. Aponte a oração em que existem dois adjetivos:

( X ) Vemos, ao longe, verdes campos com lindos bois.

( ) Homens trabalhadores, ativos e honestos são bem aceitos.

( ) Meninos educados, estudiosos e disciplinados possuem um belo futuro.

( ) Nos velhos engenhos, trabalham homens fortes e mulheres ativas.

( ) Em seus enormes e desnivelados terrenos, arrancam belas raízes de aipim.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

Epagri • Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.

FEPESE • Fundação de Estudos e Pesquisas Sócio-Econômicos Página 5

6. Indique a alternativa onde ocorrem apenas prono-mes possessivos:

( ) Alguém o viu sair.

( X ) Tua residência é maior que a minha.

( ) Obedece-lhe pois é seu pai.

( ) Eu estudava e tu brincavas.

( ) Este é o livro de que gosto.

7. Assinale a alternativa em que o pronome pessoal está empregado corretamente:

( ) Ninguém implica com nós.

( ) Teu pai gosta muito de eu.

( X ) Entre mim e ti não existe problema algum.

( ) Desejo ir ao cinema com vós.

( ) Este problema será resolvido por eu.

8. Indicar a alternativa em que o feminino do subs-tantivo está correto:

( ) cantor: cantatris

( X ) monge: monja

( ) alemão: alemoã

( ) leitão: leitã

( ) cônsul: consulensa

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

9. Em uma alternativa, o plural da palavra especifi ca-da está correto:

( ) rês: rês

( ) canil: caniles

( ) lápis: lápises

( ) túnel: tunis

( X ) mês: meses

10. Indique o período em que a concordância verbal está correta:

( ) Ali existe muitos assaltantes.

( X ) Pedro e João foram ao pomar.

( ) Está chegando turistas de vários países.

( ) Vende-se carros a preço de custo.

( ) Haviam muitas personalidades presentes à solenidade de abertura dos jogos abertos.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

Conhecimentos Específi cos • Códigos de Vaga 355 a 360

Página 6

Conhecimentos Específi cos (30 questões)

11. A respeito da instalação dos sistemas operacio-nais da família Windows, é correto afi rmar:

( ) Não é possível ter mais de uma versão do Windows instalada em uma máquina.

( X ) É possível instalar diferentes versões do Windows em uma máquina, independen-temente do número de processadores e de discos rígidos que esta possui.

( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador, de modo que cada versão do sistema operacional utilize um pro-cessador diferente.

( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta pos-suir mais de um disco rígido, instalando cada versão do sistema operacional em um disco diferente.

( ) Diferentes versões do Windows só podem ser instaladas em uma máquina se esta possuir mais de um processador e mais de um disco rígido, de modo que cada versão do sistema operacional utilize seu próprio processador e seja instalada em um disco diferente.

a.

b.

c.

d.

e.

12. Verifi que quais dos itens listados abaixo fazem parte do perfi l de um usuário de uma máquina com o sistema operacional Windows 2000 ou XP.

Os atalhos do menu ‘Iniciar’.

Os ícones da área de trabalho do usuário.

Os programas instalados na pasta ‘C:\Arquivos de Programas’.

Os Favoritos e Cookies do Internet Explorer.

As confi gurações de exibição da área de tra-balho, que defi nem, entre outros, o papel de parede e a proteção de tela.

Dentre os itens listados acima, fazem parte do perfi l do usuário:

( X ) Apenas os itens I, II, IV e V.

( ) Apenas os itens I, II e III.

( ) Apenas os itens II, IV e V.

( ) Apenas os itens I, III e IV.

( ) Todos os itens citados.

13. Nas ‘Opções da Internet’, que podem ser acessadas a partir do ‘Painel de Controle’ de máquinas com siste-ma operacional Windows XP ou no menu ‘Ferramentas’ do Internet Explorer, podem ser confi guradas algumas características da conexão com a rede Internet. Sobre as alternativas apresentadas, é correto afi rmar:

( ) Nas ‘Opções da Internet’ é defi nido o endere-ço IP do servidor DNS (Domain Name System) utilizado para resolução de nomes de domínio.

( ) É possível defi nir que a máquina obterá seu endereço IP automaticamente, utilizando um servidor DHCP (Dynamic Host Confi guration Protocol).

( ) Nas ‘Opções da Internet’ pode-se defi nir o endereço IP da máquina.

( X ) É possível defi nir o programa que será utiliza-do para leitura de e-mails.

( ) É possível habilitar o Firewall do Windows, Firewall do Windows, Firewallpara garantir que o usuário navegará com segurança pela Web.

I.

II.

III.

IV.

V.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

Epagri • Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.

FEPESE • Fundação de Estudos e Pesquisas Sócio-Econômicos Página 7

14. Uma das atividades executadas por um profi ssio-nal de suporte com certa freqüência é a instalação do Microsoft Offi ce nas máquinas dos usuários. Verifi que, dentre as ações descritas a seguir, quais delas podem ser executadas ao instalar o Offi ce 2002 ou superior.

Escolher quais aplicativos do Offi ce serão instalados.

Optar por instalar um aplicativo somente quando este for utilizado pela primeira vez.

Defi nir os idiomas de dicionários e corretores ortográfi cos que serão instalados.

Optar por não associar os aplicativos do Offi ce a suas extensões de arquivo padrão.

Dentre as ações descritas, aquelas que descrevem de maneira correta ações que podem ser executadas na instalação do Microsoft Offi ce 2002 ou superior são:

( ) Todas as ações descritas nos itens I, II, III e IV.

( ) Somente as ações descritas nos itens I e II.

( ) Somente as ações descritas nos itens I e III.

( ) Somente as ações descritas nos itens II e III.

( X ) Somente as ações descritas nos itens I, II e III.

I.

II.

III.

IV.

a.

b.

c.

d.

e.

15. Suponha que um membro da equipe de suporte deseja atualizar o driver da placa de rede de um con-driver da placa de rede de um con-driverjunto de computadores com sistema operacional Win-dows XP que são utilizados pelos funcionários de um dos departamentos da empresa, porque este driverestá apresentando problemas. Verifi que qual das al-ternativas abaixo descreve um procedimento corretoque permitirá efetuar a atualização do driver da placa driver da placa driverde rede nestas máquinas.

( ) A única forma possível do membro da equipe de suporte efetuar a atualização consiste em dirigir-se a cada uma das máquinas, efetuar o login como Administrador e atualizar o drivera partir de um disquete ou CD.

( ) O membro da equipe de suporte deve copiar o novo driver para o repositório de driver para o repositório de driver drivers do servidor da rede, e este servidor propagará a atualização para as demais máquinas da rede. Para que isto seja possível as máquinas devem estar confi guradas para permitir atualizações automáticas.

( X ) O membro da equipe de suporte pode conec-tar-se remotamente a cada uma das máqui-nas, utilizando o Console de Gerenciamento Microsoft, selecionar o item ‘Gerenciador de dispositivos’, selecionar a placa de rede e exe-cutar a ação ‘Atualizar driver’.driver’.driver’

( ) O membro da equipe de suporte pode utilizar o aplicativo ‘Assistência Remota’ para conec-tar-se remotamente a cada uma das máquinas que serão atualizadas e, em cada máquina, abrir o assistente de ‘Confi guração da Rede’ e seguir os passos indicados por este assistente para atualizar o driver da placa de rede.driver da placa de rede.driver

( ) O membro da equipe de suporte pode diri-gir-se a cada uma das máquinas, abrir uma sessão remota no servidor da rede utilizando o ‘Terminal Server’, e atualizar o driver de rede driver de rede driverabrindo o ‘Gerenciador de dispositivos’ na janela do ‘Terminal Server’, selecionando a placa de rede e executando a ação ‘Atualizar driver’.

a.

b.

c.

d.

e.

Conhecimentos Específi cos • Códigos de Vaga 355 a 360

Página 8

16. Apesar de o Windows XP detectar alterações e instalar novos itens de hardware automaticamente, algumas vezes é preciso que o profi ssional de suporte efetue a instalação manual de algum dispositivo de hardware. Verifi que se a instalação de novos itens de hardware em máquinas com o sistema operacional Windows XP pode ser efetuada, empregando os se-guintes utilitários:

Assistente para adicionar hardware.

Console de Gerenciamento Microsoft.

Gerenciador de dispositivos.

Informações do sistema.

Dentre os utilitários mencionados acima, aqueles que podem ser utilizados para adicionar novos itens de hardware são:

( ) Todos os utilitários citados.

( ) Somente os citados nos itens I e II.

( ) Somente os citados nos itens III e IV.

( X ) Somente os citados nos itens I, II e III.

( ) Somente os citados nos itens I, III e IV.

17. A respeito da confi guração de contas de e-mail no e-mail no e-mailMicrosoft Outlook 2002 ou superior, é correto afi rmar:

( ) Para confi gurar uma conta de e-mail é neces-e-mail é neces-e-mailsário efetuar o logon como administrador do sistema.

( X ) Um usuário pode acessar várias contas de e-mail, confi gurando-as através do menu e-mail, confi gurando-as através do menu e-mail‘Ferramentas’, opção ‘Contas de e-mail’.

( ) Somente uma conta de e-mail pode ser utili-e-mail pode ser utili-e-mailzada por usuário do Windows.

( ) A conta de e-mail do usuário é confi gurada e-mail do usuário é confi gurada e-mailautomaticamente a partir do logon do usuário na rede Windows e do nome do domínio ao qual pertence a sua máquina.

( ) O servidor de e-mail no qual o usuário possui e-mail no qual o usuário possui e-mailconta deve utilizar o protocolo POP3 (Post Offi ce Protocol, versão 3) para que seus Offi ce Protocol, versão 3) para que seus Offi ce Protocol e-mailspossam ser acessados a partir deste aplicativo.

I.

II.

III.

IV.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

18. Verifi que se as afi rmativas abaixo, que tratam da confi guração do serviço de correio eletrônico (e-mail) e de aplicativos para acesso a este serviço como, por exemplo, o Microsoft Outlook, são verdadeiras ou falsas.

É possível confi gurar endereços distintos para os servidores de entrada e de saída de e-mailsem aplicativos de correio eletrônico.

A confi guração dos endereços dos servidores de entrada e de saída em aplicativos de cor-reio eletrônico é desnecessária quando estes servidores estiverem em execução na máqui-na local.

Caso o usuário utilize o navegador Web para acessar sua caixa postal através de um servi-dor de Webmail, a confi guração dos servidores Webmail, a confi guração dos servidores Webmailde entrada e de saída de e-mails deve ser efe-tuada na janela de opções do navegador.

Uma das razões para a exigência de autentica-ção do usuário junto ao servidor de envio de e-mails consiste em evitar que este servidor seja utilizado para difundir vírus, worms e spam.

Assinale a alternativa que indica corretamente quais das afi rmativas acima são verdadeiras.

( ) Todas as afi rmativas apresentadas são verda-deiras.

( ) Somente as afi rmativas I e III são verdadeiras.

( X ) Apenas as afi rmativas I e IV são verdadeiras.

( ) Somente as afi rmativas II e III são verdadeiras.

( ) Apenas as afi rmativas II e IV são verdadeiras.

I.

II.

III.

IV.

a.

b.

c.

d.

e.

Epagri • Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.

FEPESE • Fundação de Estudos e Pesquisas Sócio-Econômicos Página 9

19. Os navegadores Web Internet Explorer e Mozilla Firefox reconhecem automaticamente alguns forma-tos de arquivo, enquanto outros formatos são reco-nhecidos apenas por plug-ins (complementos) instala-dos no navegador. Em relação à instalação de plug-insem navegadores Web, é correto afi rmar:

( X ) O acesso a páginas com as extensões PHP, ASP e JSP não requer a instalação de plug-ins no navegador.

( ) O formato Adobe PDF (Portable Document Format) é reconhecido por estes navegadores, Format) é reconhecido por estes navegadores, Formatnão havendo a necessidade de possuir plug-ins que reconheçam este formato.

( ) O formato Macromedia Flash é reconhecido por estes navegadores, não havendo a neces-sidade de possuir plug-ins que reconheçam este formato.

( ) O acesso a páginas seguras, que é efetuado utilizando o protocolo HTTPS, requer a insta-lação de um plug-in de segurança, que é ins-talado automaticamente na primeira vez que o usuário acessa um servidor seguro.

( ) Para que páginas com JavaScripts sejam exi-bidas corretamente, é necessário instalar um plug-in que interprete a linguagem Java.

a.

b.

c.

d.

e.

20. Quando uma unidade de disco de uma máquina com sistema operacional Windows XP estiver cheia, é possível obter algum espaço livre, executando a ope-ração de limpeza de disco. Verifi que quais dos itens abaixo descrevem corretamente formas de executar esta operação.

Na máquina do usuário, selecionar o menu ‘Ferramentas’ ‘Limpeza de disco’ em uma janela do Windows Explorer.

Abrir as propriedades do disco na máquina do usuário e pressionar o botão ‘Limpeza de disco’.

Abrir as propriedades do ‘Meu Computador’ na máquina do usuário, selecionar a aba ‘Har-dware’ e pressionar o botão ‘Limpeza de disco’.

Conectar-se à máquina do usuário remota-mente, utilizando o ‘Console de Gerenciamen-to Microsoft’ e, na opção de ‘Gerenciamento de disco’, abrir as propriedades do disco e pressionar o botão ‘Limpeza de disco’.

Abrir o ‘Gerenciador de dispositivos’ a partir da aba ‘Hardware’ das propriedades do ‘Meu Computador’, selecionar a unidade de disco e utilizar o menu ‘Ação’ ‘Limpeza de disco’.

Estão corretos:

( X ) Apenas os itens II e IV.

( ) Apenas os itens II e V.

( ) Somente os itens III e IV.

( ) Somente os itens I, II e IV.

( ) Somente os itens II, III e IV.

I.

II.

III.

IV.

V.

a.

b.

c.

d.

e.

Conhecimentos Específi cos • Códigos de Vaga 355 a 360

Página 10

21. A operação dos aplicativos do Microsoft Offi ce faz parte das atividades diárias de grande parte dos fun-cionários de uma empresa, e o profi ssional de suporte necessita com freqüência auxiliá-los na operação des-ses aplicativos. Verifi que se estão corretas as seguin-tes afi rmativas que tratam da utilização dos aplicativos do Microsoft Offi ce 2002 ou superior.

É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de endere-ços contidos em uma planilha do Microsoft Excel.

É possível gerar etiquetas, envelopes e malas diretas no Microsoft Word a partir de ende-reços contidos em um banco de dados do Microsoft Access.

Planilhas do Microsoft Excel podem ser inseri-das em documentos do Microsoft Word.

Documentos do Microsoft Word podem ser inseridos em planilhas do Microsoft Excel.

Dentre as afi rmativas apresentadas, estão corretas:

( ) Apenas as afi rmativas I e III.

( ) Apenas as afi rmativas I e IV.

( ) Apenas as afi rmativas I, II e III.

( ) Apenas as afi rmativas II, III e IV.

( X ) Todas as afi rmativas.

I.

II.

III.

IV.

a.

b.

c.

d.

e.

22. A respeito das opções disponíveis no menu ‘Fer-ramentas’ do Microsoft Word 2002, mostrado na fi gu-ra abaixo, ou em versões superiores deste aplicativo, é correto afi rmar:

( ) O item de menu ‘Controlar alterações’ faz com que uma senha seja solicitada quando um usuário tentar alterar o documento.

( ) Através do item de menu ‘Personalizar’ é pos-sível alterar o formato padrão de salvamento de documentos e o intervalo entre operações de auto-salvamento.

( X ) Utilizando as ferramentas disponíveis no sub-menu ‘Cartas e correspondências’, é possível criar mensagens de e-mail personalizadas e e-mail personalizadas e e-mailenviá-las para endereços de e-mail cadastra-e-mail cadastra-e-maildos na lista de contatos do Microsoft Outlook.

( ) A partir do item de menu ‘Opções’ é possível alterar os botões disponíveis nas barras de ferramentas do aplicativo.

( ) Através do submenu ‘Idioma’ é possível ins-talar dicionários para vários idiomas, obtidos gratuitamente a partir do site da Microsoft.

a.

b.

c.

d.

e.

Epagri • Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.

FEPESE • Fundação de Estudos e Pesquisas Sócio-Econômicos Página 11

23. A tecnologia Ethernet é a mais comumente utili-zada para a construção de redes locais de computa-dores. Assinale a alternativa que completa de maneira correta as lacunas da frase:

“O endereço codifi cado em uma placa Ether-

net ocupa , e é normalmente represen-

tado como .”

( ) IP; 32 bits; uma seqüência de 4 números deci-mais de 0 a 255.

( ) IP; 48 bits; uma seqüência de 6 números hexa-decimais de 00 a FF.

( ) MAC; 32 bits; uma seqüência de 4 números decimais de 0 a 255.

( X ) MAC; 48 bits; uma seqüência de 6 números hexadecimais de 00 a FF.

( ) IP; 32 bits; um nome de domínio, que é asso-ciado ao endereço IP pelo DNS (Domain Name System).

24. Identifi que quais das atividades descritas a seguir são executadas pelo protocolo TCP (Transmission Con-trol Protocol).

Controle de fl uxo.

Detecção de erros.

Recuperação de erros.

Roteamento de pacotes.

Controle de congestionamento.

Dentre as atividades listadas acima, aquelas executa-das pelo protocolo TCP são:

( ) Apenas I, II e V.

( ) Apenas II, III e IV.

( ) Apenas II, III e V.

( ) Apenas I, II, III e IV.

( X ) Apenas I, II, III e V.

a.

b.

c.

d.

e.

I.

II.

III.

IV.

V.

a.

b.

c.

d.

e.

25. A respeito dos números de portas utilizados pelo protocolo TCP (Transmission Control Protocol), é corre-to afi rmar:

Os números de porta ocupam 8 bits, poden-do, portanto, assumir valores de 0 a 65535.

Os números de porta devem ser únicos na rede local.

Os números de porta de 0 a 1023 são reserva-dos para uso do sistema operacional.

A respeito dessas afi rmativas, é correto afi rmar que:

( X ) Todas as afi rmativas estão incorretas.

( ) Apenas a afi rmativa I está correta.

( ) Apenas a afi rmativa II está correta.

( ) Apenas a afi rmativa III está correta.

( ) Apenas as afi rmativas I e III estão corretas.

26. Ao instalar dois discos rígidos (HD) ATA no com-putador, o jumper mestre/escravo deve ser confi gura-jumper mestre/escravo deve ser confi gura-jumperdo em ambos os discos. Se este jumper estiver confi -jumper estiver confi -jumpergurado para “CS” nos dois discos, isso signifi ca que:

( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele que estiver mais próximo da interface IDE.

( X ) Ao instalar os dois HDs no mesmo cabo, o HD mestre é determinado pela posição do disco no cabo.

( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior capacidade.

( ) Ao instalar os dois HDs no mesmo cabo, o HD mestre será aquele de maior velocidade.

( ) A defi nição de qual HD será o mestre ou o escravo deve ser feita no momento da forma-tação do disco.

I.

II.

III.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

Conhecimentos Específi cos • Códigos de Vaga 355 a 360

Página 12

27. Um componente importante na confi guração de um computador é o BIOS (Basic Input and Output Sys-tem). Atualmente, a grande maioria dos fabricantes de computador utiliza BIOS, que possui a funcionalidade S.M.A.R.T. Recomenda-se que ao instalar um computa-dor esta opção seja habilitada para:

( ) Realizar a comunicação memória HD – RAM de forma mais “inteligente” e com isso au-mentar o desempenho do computador.

( ) Reduzir a fragmentação do sistema de arqui-vos, utilizando uma alocação de dados mais “inteligente”.

( ) Avisar ao usuário, durante o processo de POST, que o disco está com mais de 90% dos setores ocupados.

( X ) O BIOS emitir alarmes avisando sobre a iminên-cia de problemas físicos com o disco rígido.

( ) O BIOS desligar o HD quando o mesmo não estiver sendo utilizado, a fi m de economizar energia.

28. No sistema operacional Linux, para que o usuário root modifi que os atributos do arquivo “cadastro.db” root modifi que os atributos do arquivo “cadastro.db” rootde forma que seu dono seja o usuário “USR2” e seu grupo seja “G2”, o comando correto é:

( ) chgrp G2:USR2 cadastro.db

( ) chgrp USR2:G2 cadastro.db

( X ) chown USR2:G2 cadastro.db

( ) chown G2:USR2 cadastro.db

( ) chmod USR2:G2 cadastro.db

29. No sistema operacional Linux, qual dos comandos abaixo pode ser utilizado para extrair os dados de uma fi ta magnética montada no dispositivo “/dev/st2”?

( ) tar cvf /dev/st2

( X ) tar -xvf /dev/st2

( ) tar -ext -vf /dev/st2

( ) st2 > tar -xvf /dev/

( ) tar -xvf /dev/ < st2

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

30. No sistema operacional Linux, o resultado do comando ps -A | grep sis02 permite:

( ) visualizar as saídas dos processos criados a partir do programa “sis02”.

( ) visualizar os dados dos processos criados a partir do comando “grep sis02”.

( ) visualizar os dados do programa “sis02” exe-cutado pelo comando “ps -A | grep”.

( ) visualizar a saída do programa “sis02” que é enviada para o pseudo terminal “/dev/aux” através do comando “grep”.

( X ) visualizar os dados dos processos criados a partir do programa “sis02”.

31. Atualmente a maioria dos dispositivos de rede (LAN), interligados por cabeamento UTP, implementa a tecnologia Auto MDI/MDIX em suas interfaces RJ45. Essa tecnologia permite:

( ) Aumentar a largura de banda por permitir múltiplas freqüências de transmissão entre os equipamentos.

( X ) Evitar problemas de conectividade entre dis-positivos ao utilizar cabos com confi guração de fi os diferente do especifi cado para os equi-pamentos.

( ) Negociar a taxa de transmissão de forma automática em conjunto com o protocolo de compressão de nível físico usado para aumen-tar o desempenho da comunicação.

( ) Reduzir a taxa de colisão entre os equipamen-tos interligados.

( ) Selecionar automaticamente o modo de co-municação para full-duplex (MDIX) ou full-duplex (MDIX) ou full-duplex half-du-plex (MDI).plex (MDI).plex

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

Epagri • Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.

FEPESE • Fundação de Estudos e Pesquisas Sócio-Econômicos Página 13

32. A interligação de equipamentos de uma rede local (LAN) através de cabeamento UTP padrão CAT 5 muitas vezes exige a confecção de cabos chamados crossover. Assinale a alternativa que descreve a posi-crossover. Assinale a alternativa que descreve a posi-crossoverção correta dos fi os nos conectores RJ-45 deste tipo de cabo.

( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão:1-Verde/branco; 2-Verde;3-Laranja/branco; 4-Azul;5-Azul/branco; 6-Laranja;7-Marrom/branco; 8-Marrom.

( ) Ambas as extremidades do cabo de acordo com o padrão:1-Laranja/branco; 2-Laranja;3-Verde/branco; 4-Azul;5-Azul/branco; 6-Verde;7-Marrom/branco; 8-Marrom.

( X ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão:1-Laranja/branco; 2-Laranja;3-Verde/branco; 4-Azul;5-Azul/branco; 6-Verde;7-Marrom/branco; 8-Marrom.

( ) Uma das extremidades do cabo no padrão EIA/TIA 568A e a outra no padrão EIA/TIA 568X.

( ) Ambas as extremidades do cabo de acordo com o padrão EIA/TIA 568B.

33. De acordo com a NBR 5410, quais são as codifi ca-ções de cores usadas em circuitos de baixa tensão?

( ) Condutor Neutro: azul claro;Condutor de Proteção: verde-amarelo ou verde;Condutor Fase: preto.

( ) Condutor Neutro: preto;Condutor de Proteção: verde;Condutor Fase: azul claro.

( ) Condutor Neutro: amarelo;Condutor de Proteção: verde;Condutor Fase: azul claro.

( ) Condutor Neutro: preto;Condutor de Proteção: verde;Condutor Fase: verde-amarelo.

( X ) Condutor Neutro: azul claro;Condutor de Proteção: verde-amarelo ou verde;Condutor Fase: qualquer cor, exceto azul cla-ro, verde-amarelo e verde.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

34. A interferência eletromagnética (EMI) é um grande causador de falhas em redes de computado-res, principalmente quando são utilizados dutos ou tubulações inadequadas. De acordo com a norma ANSI/EIA/TIA-569-A, quando houver a necessidade de compartilhamento entre a rede lógica e a rede elétrica em uma mesma tubulação, a distância mínima entre os trechos por onde passam os cabos da rede lógica e cabos elétricos deve ser de:

( ) 0,10 m

( X ) 0,30 m

( ) 1,30 m

( ) 3,00 m

( ) 10,0 m

35. Em uma rede de computadores que utiliza o pro-tocolo IP, um dos sistemas usados para implementar funções de segurança da rede é o fi rewall. Consideran-do que um sistema fi rewall instalado na rede atua ape-fi rewall instalado na rede atua ape-fi rewallnas no nível 3 do modelo OSI, pode-se afi rmar que:

( X ) O fi rewall nesta rede tem a função de fi ltrar os fi rewall nesta rede tem a função de fi ltrar os fi rewalldatagramas IP de acordo com uma lista pré-defi nida de regras de segurança.

( ) O fi rewall nesta rede fi ltra os pacotes TCP após fi rewall nesta rede fi ltra os pacotes TCP após fi rewallaplicar as regras de segurança nos datagra-mas IP.

( ) A confi guração de fi rewall usada neste caso fi rewall usada neste caso fi rewallnão deve ser de fi ltro de pacotes e sim de fi ltro de frames que encapsulam datagramas IP.

( ) Para este tipo de rede, a confi guração de fi rewall que deve ser usada é do tipo fi rewall que deve ser usada é do tipo fi rewall stateful, stateful, statefulou seja, um fi rewall que mantém os estados fi rewall que mantém os estados fi rewalldas conexões IP.

( ) Um fi rewall não pode ser usado para fi ltrar da-fi rewall não pode ser usado para fi ltrar da-fi rewalltagramas IP, mas apenas conexões TCP/UDP.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

Conhecimentos Específi cos • Códigos de Vaga 355 a 360

Página 14

36. Em uma rede de computadores (LAN), baseada em TCP/IP e 100BASE-T, quando existe um loop entre dispositivos de nível 3, um datagrama IP é retirado da rede com base no valor do seu campo TTL, sendo este um tipo de mecanismo de prevenção de loops da camada de rede. Contudo, também existe a possibili-dade de ocorrência de loops de nível 2. Uma solução para este caso é:

( ) Confi gurar todas as portas do switch para o modo de Auto-negociação (Autosensing).

( ) Utilizar no mínimo uma bridge transparente para um conjunto de 2 pares de switch em loop.

( ) Utilizar o protocolo DHCP com um lease timealto, tendo o mesmo efeito do TTL.

( X ) Utilizar elementos de rede de nível 2 que su-portem a especifi cação IEEE 802.1d.

( ) Utilizar elementos de rede de nível 2 que tenham a funcionalidade DISL (Dynamic Inter-Switch Link Protocol) implementada.

37. Qual o propósito do comando

# ip route 130.110.222.0 255.255.255.0 131.110.200.0

em roteadores Cisco?

( X ) Que todos os pacotes enviados para a rede 130.110.222.0/24 devam ser encaminha-dos para a mesma interface de rede que são enviados os pacotes destinados à rede 131.110.200.0/24.

( ) A criação de uma rota estática para a rede 130.110.222.0/16.

( ) A criação de uma rota dinâmica para a rede 130.110.222.0 que deve passar obrigatoria-mente pela interface que alcança a rede 130.110.200.0

( ) Que todos os pacotes que chegam da rede 130.110.222.0/255.255.255.0 devam ser enca-minhados para a rede 131.110.200.0

( ) A criação de uma rota para um host131.110.200.0 que responde pela rede 130.110.222.0/255.255.255.0.

a.

b.

c.

d.

e.

a.

b.

c.

d.

e.

38. A respeito do uso e implantação de Firewalls, assinale a alternativa correta.

( ) A defi nição de uma política de segurança sob medida para uma organização e a instalação de um fi rewall que implemente todas as re-fi rewall que implemente todas as re-fi rewallgras defi nidas nessa política garante que a rede interna da organização está totalmente a salvo de incidentes de segurança.

( ) Um fi rewall bem confi gurado minimiza a explo-fi rewall bem confi gurado minimiza a explo-fi rewallração de vulnerabilidades de uma rede; porém, esse mecanismo não pode ser usado para pro-teger os servidores de e-mail, Web e de banco e-mail, Web e de banco e-mailde dados que estejam na rede interna.

( X ) O uso de um fi rewall como mecanismo de fi rewall como mecanismo de fi rewallproteção de uma rede interna de uma organi-zação requer que todo o tráfego entre a rede interna e a rede externa (Internet) passe pelo fi rewall, que irá controlar ativamente as comu-fi rewall, que irá controlar ativamente as comu-fi rewallnicações permitidas entre essas redes.

( ) Apesar de ser um mecanismo essencial para proteção de uma rede interna, um fi rewall não fi rewall não fi rewalloferece meios para minimizar ataques que partam da rede interna.

( ) Os fi rewalls disponíveis no mercado e os que são disponibilizados como software livre são imunes a invasões, não importando sob quais sistemas operacionais estes estejam rodando.

a.

b.

c.

d.

e.

Epagri • Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.

FEPESE • Fundação de Estudos e Pesquisas Sócio-Econômicos Página 15

39. Julgue os itens a seguir, que tratam dos mecanis-mos para prevenção e detecção de aplicativos mali-ciosos e spams.

Os fi ltros para barrar spams podem ser im-plantados no servidor de e-mail da organiza-ção e nas próprias máquinas dos usuários. As técnicas comuns implantadas nos servidores analisam as informações contidas nos cabe-çalhos das mensagens e comparam com listas negras e verifi cam o IP do emissor em busca da confi guração de DNS reverso e direto.

As organizações estão totalmente protegidas contra vírus, worms, cavalos de tróia, spywares, backdoors, keyloggers e outros tipos de aplicati-vos maliciosos, quando implantam em seus ser-vidores uma combinação de mecanismos, tais como antivírus, fi ltros de spam, verifi cadores de integridade, anti-spywares e anti-keyloggers.

É recomendável que os antivírus e suas assina-turas de vírus sejam constantemente atualiza-dos e que estejam implantados nos servidores de e-mails, visando minimizar a entrada de vírus através de e-mails.

Um cavalo de tróia é um programa que, além de executar as funções para as quais foi proje-tado, também executa outras funções malicio-sas sem o conhecimento do usuário. Muitos antivírus detectam e removem esse tipo de aplicativo malicioso.

Para eliminar os ataques de engenharia social e de negação de serviço (DoS), recomenda-se implantar os seguintes mecanismos: antivírus, fi ltros de spams e fi rewalls.

Assinale a alternativa correta.

( ) Somente II e IV estão corretos.

( ) Somente III e IV estão corretos.

( ) Somente I, II e III estão corretos.

( X ) Somente I, III e IV estão corretos.

( ) Somente III, IV e V estão corretos.

I.

II.

III.

IV.

V.

a.

b.

c.

d.

e.

40. Acerca da implantação de uma política de ba-ckups e de recuperação de informações, assinale a alternativa correta.

( ) Depois de detectar um incidente de segu-rança, as próprias ferramentas de detecção de intrusão (IDSs) são comumente utilizadas para recuperação dos dados armazenados em mídias de backups (por exemplo, fi tas magné-ticas e DVDs)

( ) Muitos mecanismos de segurança permitem registrar suas atividades em logs. Os fi rewallse fi ltros de spam, além dos logs, fazem ainda cópias de segurança de todos os dados que passam por estes, visando eliminar a necessi-dade de ferramentas extras de backup.

( ) Visando prover um alto nível de segurança dos dados de uma organização, recomen-da-se que as cópias de segurança (backups) sejam feitas pelo menos uma vez por ano, pelos próprios donos dos dados e que sejam armazenadas em suas máquinas.

( ) Os dados armazenados em backups devem ser protegidos contra acessos lógicos não autorizados; porém, como estes são apenas cópias, não existe a necessidade de proteção física e nem ambiental.

( X ) Não é possível garantir que a rede interna de uma organização esteja totalmente imune a incidentes de segurança. Planos apropriados para continuidade dos negócios após um ataque incluem regras bem defi nidas para execução regular de backups de software e de informações essenciais para o negócio.

a.

b.

c.

d.

e.

EPAGRIEmpresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina S.A.Rodovia Admar Gonzaga, 1.347 - Bairro Itacorubi - Florianópolis - SCCEP: 88034-901 - Caixa Postal 502Fone: (48) 3239-5500, Fax: 3239-5597

FEPESE • Fundação de Estudos e Pesquisas Sócio-EconômicosCampus Universitário • 88040-900 • UFSC • Florianópolis • SCFone/Fax: (48) 3233-0737http://www.fepese.ufsc.br