Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de...

13
Câmara Municipal de Parnamirim Deem-me minhas mãos, que eu quero colher flores. José Bezerra Gomes Leia estas instruções: 1 Confira se os dados contidos na parte inferior desta capa estão corretos e, em seguida, assine no espaço reservado. 2 Este Caderno contém 35 questões de múltipla escolha, assim distribuídas: 01 a 10 Língua Portuguesa; 11 a 35 Conhecimentos Específicos. 3 Se o Caderno estiver incompleto ou apresentar imperfeição gráfica que impeça a leitura, solicite imediatamente ao Fiscal que o substitua. 4 Cada questão apresenta quatro opções de resposta, das quais apenas uma é correta. 5 Interpretar as questões faz parte da avaliação; portanto, não peça esclarecimentos aos fiscais. 6 Use caneta esferográfica confeccionada em material transparente, preferencialmente de tinta na cor preta. 7 Utilize qualquer espaço em branco deste Caderno para rascunhos e não destaque nenhuma folha. 8 Os rascunhos e as marcações que você fizer neste Caderno não serão considerados para efeito de avaliação. 9 Você dispõe de, no máximo, três horas para responder às questões de múltipla escolha e preencher a Folha de Respostas. 10 O preenchimento da Folha de Respostas é de sua inteira responsabilidade. 11 Antes de se retirar definitivamente da sala, devolva ao Fiscal a Folha de Respostas e este Caderno . Assinatura do Candidato : ______________________________________________________

Transcript of Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de...

Page 1: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

Câmara Municipal de Parnamirim

Deem-me minhas mãos, que eu quero colher flores. José Bezerra Gomes

Leia estas instruções:

1 Confira se os dados contidos na parte inferior desta capa estão corretos e, em

seguida, assine no espaço reservado.

2 Este Caderno contém 35 questões de múltipla escolha, assim distribuídas: 01 a 10

Língua Portuguesa; 11 a 35 Conhecimentos Específicos.

3 Se o Caderno estiver incompleto ou apresentar imperfeição gráfica que impeça a

leitura, solicite imediatamente ao Fiscal que o substitua.

4 Cada questão apresenta quatro opções de resposta, das quais apenas uma é

correta.

5 Interpretar as questões faz parte da avaliação; portanto, não peça

esclarecimentos aos fiscais.

6 Use caneta esferográfica confeccionada em material transparente,

preferencialmente de tinta na cor preta.

7 Utilize qualquer espaço em branco deste Caderno para rascunhos e não destaque

nenhuma folha.

8 Os rascunhos e as marcações que você fizer neste Caderno não serão

considerados para efeito de avaliação.

9 Você dispõe de, no máximo, três horas para responder às questões de múltipla

escolha e preencher a Folha de Respostas.

10 O preenchimento da Folha de Respostas é de sua inteira responsabilidade.

11 Antes de se retirar definitivamente da sala, devolva ao Fiscal a Folha de Respostas

e este Caderno.

Assinatura do Candidato : ______________________________________________________

Page 2: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero
Page 3: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 1

Língua Portuguesa 01 a 10

As questões de 1 a 10 desta prova são baseadas no texto a seguir.

Gênero, brilhantismo e esforço

Carreiras supostamente para pessoas muito inteligentes atraem menos mulheres. Seria

uma coincidência? A ciência já encontrou a resposta

Por Dr. Daniel Barros

1 Se você tiver oportunidade de ir a um playground (e tiver espírito investigativo), faça a

seguinte experiência: peça às crianças que apontem quais colegas consideram "muito,

muito espertos". Anote os resultados. Então, espere um ano – fazer ciência requer

paciência – e pergunte novamente. Faça novas anotações e compare com as anteriores.

2 Sem saber, você terá feito uma tentativa de replicação de um estudo publicado em

janeiro de 2017, na prestigiosa revista Science. E, se conseguir replicar os resultados,

descobrirá que, até os 5 anos, não há diferença entre a quantidade de meninos ou

meninas apontados como realmente inteligentes. A partir dos 6 anos, contudo, as

meninas passam a incluir mais meninos do que meninas nessa categoria. É quando elas

perdem o interesse em participar de brincadeiras para crianças muito espertas.

3 A história por trás dessa pesquisa é curiosa. A filósofa Sarah-Jane Leslie e o psicólogo

Andrei Cimpian notaram que algumas áreas valorizavam muito mais o brilhantismo do

que o esforço de seus pesquisadores. A filosofia, ao contrário da psicologia, esperav a

que apenas gênios procurassem a carreira, parecia-lhes.

4 Eles sabiam também, como todo mundo, que algumas áreas apresentam maior

discrepância de gênero do que outras. Viam que a psicologia tinha muito mais facilidade

de atrair mulheres do que a filosof ia, por exemplo. Seria coincidência o fato de uma

valorizar mais o brilhantismo do que outra? Ou essa aura estaria afastando as mulheres?

5 Para testar essa hipótese, eles perguntaram a milhares de cientistas quanto eles

acreditavam que, para ter sucesso em seu campo, era necessário ser brilhante (em vez

de ser esforçado). Analisando mais de 2 mil respostas, foram capazes de estabelecer um

score para o quanto cada área valorizava uma suposta genialidade. Comparando com a

quantidade de mulheres – e também de afro-americanos – em cada uma delas,

descobriram uma associação inversa entre o índice de valorização do brilhantismo e a

representatividade das minorias. Quanto mais se esperava que seus membros fossem

gênios, menos mulheres e negros havia. Mesmo considerando fatores como quantidade

de horas de trabalho, intensidade de raciocínio matemático requerido, fosse na

comparação entre humanas, exatas e biológicas, fosse dentro de cada campo, a

correlação não falhava.

6 Foi quando, cientistas rigorosos que são, quiseram investigar se era apenas uma

coincidência, sem relação de causa e efeito, ou se, de fato, os homens eram mais

identificados com o brilhantismo do que as mulheres. Fizeram, então, o estudo com as

crianças, mostrando que esse estereótipo não só surge cedo como afasta precocemente

as meninas de atividades que, elas acreditam, requerem grande inteligência.

7 Meninos e meninas podem ter aptidões diferentes naturalmente? Estatisticamente, sim.

Mas isso faz pouca diferença na prática. O que faz diferença é martelar na cabeça das

crianças que cada um pode ser o que quiser, independentemente de seu gênero. Mas

isso só acontecerá quando os adultos estiverem convictos.

BARROS, Daniel. Gênero, brilhantismo e esforço. Galileu. São Paulo, Editora Globo, Nº 333, mar. 2019. p.71 [Adaptado]

Page 4: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

2 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.

01. O propósito comunicativo prioritário do texto é

A) expor que meninas são mais aptas para atividades que exigem esforço .

B) explicar que homens e mulheres são diferentes do ponto de vista biológico.

C) demonstrar que meninas e meninos podem ser aptos a realizar qualquer tarefa .

D) defender que meninos são mais aptos para atividades que exigem brilhantismo . 02. A leitura do texto permite inferir que

A) há uma relação entre gênero, capacidade intelectual e esforço que é determinada pelas características biológicas de homens e mulheres .

B) a perda de interesse das meninas por atividades associadas ao brilhantismo está relacionada ao fato de elas acreditarem que os meninos são mais esfor çados.

C) a baixa participação feminina em algumas áreas do conhecimento está mais relacionada à criação de estereótipos do que à falta de aptidão das mulheres.

D) há áreas do conhecimento em que a relação entre brilhantismo e participação feminina não ocorre como esperado nas pesquisas referenciadas.

03. Considere o excerto a seguir: “Carreiras supostamente para pessoas muito inteligentes

atraem menos mulheres. Seria uma coincidência? A ciência já encontrou a resposta”.

A resposta a que se refere o excerto encontra-se

A) no parágrafo 6.

B) nos parágrafos 2 e 3.

C) no parágrafo 4.

D) nos parágrafos 1 e 2.

04. O título do texto

A) antecipa um contra-argumento desenvolvido no decorrer dos parágrafos.

B) contém um argumento desenvolvido no decorrer dos parágrafos.

C) apresenta a opinião central defendida no conjunto dos parágrafos .

D) sinaliza o tema abordado no conjunto dos parágrafos .

05. No primeiro parágrafo do texto, predomina a sequência

A) argumentativa. C) explicativa.

B) injuntiva. D) narrativa.

Para responder às questões 06, 07, 08 e 09, considere o parágrafo transcrito abaixo.

A história por trás dessa pesquisa[1] é curiosa. A filósofa Sarah-Jane Leslie e o psicólogo

Andrei Cimpian notaram que[2] algumas áreas valorizavam muito mais o brilhantismo do

que o esforço de seus pesquisadores. A filosofia, ao contrário da psicologia, esperava

que[3] apenas gênios procurassem a carreira, parecia-lhes[4].

06. Considerando a tradição gramatical sobre pontuação, afirma-se corretamente:

A) o segundo ponto poderia, sem alteração do sentido do trecho, ser substituído por sinal de interrogação.

B) as duas primeiras vírgulas poderiam, com alteração de sentido do trecho, ser substituídas por parênteses.

C) a última vírgula poderia, com alteração de sentido do trecho, ser substituída por travessão.

D) o primeiro ponto poderia, sem prejuízo do sentido do trecho, ser substituído por dois -pontos.

Page 5: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 3

07. A sequência linguística [1] exemplifica um mecanismo de coesão

A) por elipse de termo presente no parágrafo seguinte.

B) referencial e antecipa informação presente no parágrafo seguinte .

C) por elipse de termo presente no parágrafo anterior.

D) referencial e retoma informação presente no parágrafo anterior .

08. Os elementos linguísticos [2] e [3] pertencem

A) à mesma classe gramatical e introduzem orações adjetivas .

B) à mesma classe gramatical e introduzem objetos diretos .

C) a classes gramaticais diferentes e introduzem complementos nominais .

D) a classes gramaticais diferentes e introduzem orações substantivas .

09. O elemento linguístico [4] retoma

A) “A filósofa Sarah-Jane Leslie e o psicólogo Andrei Cimpian” .

B) “algumas áreas”.

C) “seus pesquisadores” .

D) “apenas gênios”. 10. A linguagem empregada no texto tende à

A) conotação e ao registro formal, estando adequada ao gênero discursivo.

B) denotação e ao registro informal, estando inadequada ao gênero discursivo.

C) denotação e ao registro formal, estando adequada ao gênero discursivo.

D) conotação e ao registro informal, estando inadequada ao gênero discursivo.

Page 6: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

4 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.

Conhecimentos Específicos 11 a 35

11. A utilização do conceito de branches em sistemas de controle de versão permite ao

desenvolvedor divergir da linha principal de desenvolvimento. Ao criar várias branches, o

desenvolvedor deverá tomar cuidado para escolher a branch correta para iniciar qualquer

modificação. Utilizando o sistema de versionamento de código GiT, para entrar em uma

branch denominada mobile, utiliza-se o comando

A) git branch mobile

B) git checkout mobile

C) git status mobile

D) git change mobile

12. Analise a figura a seguir

A figura representa a saída do comando Linux denominado

A) xvirt

B) df

C) process

D) htop

13. Computação em nuvem traz o conceito de computação utilitário, em que recursos de

memória, processamento, armazenamento e até aplicações são servidos como serviços, onde

o usuário paga pelo que consome, semelhante ao faturamento de contas de água e luz. Para

dimensionar a quantidade de processamento disponível em um servidor de nuvem ou

máquina virtual, é comumente utilizada a unidade

A) Clock.

B) CPU.

C) Hz.

D) vCPU.

Page 7: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 5

14. No framework Scrum, é definido um conjunto de papéis dos participantes de um projeto, de forma a definir responsabilidades e atribuir um conjunto de tarefas para o bom desenvolvimento das atividades. Cabe ao Product Owner

A) definir, de forma clara, o conjunto de itens do Backlog do produto.

B) auto-gerenciar o trabalho da equipe de desenvolvimento do produto.

C) operar como facilitador entre o Scrum Master e a equipe de desenvolvimento do produto.

D) definir a duração dos Sprints bem como a dinâmica de operação da equipe.

15. A orientação a objetos parte do princípio de que a realidade é formada por elementos

autônomos e relativamente independentes e que, para criar um software, devemos modelar quais desses elementos são importantes para a construção do software. Para realizar esse processo de modelagem, utiliza-se a linguagem UML, que estrutura seus diagramas em estáticos (estruturais) e comportamentais. Dentre os diagramas comportamentais, estão os diagramas

A) de Casos de Uso, de Perfil e de Objetos.

B) de Casos de Uso, de Atividades e de Sequência.

C) de Atividades, de Pacotes e de Sequência.

D) de Atividades, de Perfil e de Classes.

16. O framework ITIL (Information Technology Infrastructure Library) reúne as melhores práticas para o gerenciamento de serviços de tecnologia da informação e comunicação. Para gerenciamento desses serviços, em sua versão 3.0, o ITIL define um ciclo de vida relacionado a esse processo, definido pelas fases

A) Service Strategy, Service Design, Service Transition, Service Operation e Continual Service Improvement.

B) Service Prototype, Service Build, Service Transition, Service Operation e Continual Service Improvement.

C) Service Strategy, Service Design, Service Transformation, Service Execution e Ongoing Service Improvement.

D) Service Prototype, Service Orientation, Service Transformation, Service Operation e Continual Service Improvement.

Para responder às questões 17 e 18, analise o diagrama a seguir, que foi elaborado utilizando o

MySQL Workbench e reflete um banco de dados chamado "projetos" usando o SGBD MySQL,

versão 5.7.26.

Page 8: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

6 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.

17. Considerando a necessidade de tornar a coluna idPesquisador, da tabela pesquisador,

com geração automática do valor, de acordo com a inserção de dados, aplica-se o comando

A) CHANGE TABLE projetos.pesquisador

ALTER COLUMN idPesquisador idPesquisador INT(11) NOT NULL DEFAULT

nextval('pesquisador_idPesquisador_seq');

B) ALTER TABLE projetos.pesquisador

DROP COLUMN idPesquisador idPesquisador INT(11) SEQUENCE;

C) SET FOREIGN_KEYS_CHECK=0;

CHANGE TABLE projetos.pesquisador

ALTER COLUMN idPesquisador idPesquisador INT(11) NOT NULL DEFAULT

nextval('pesquisador_idPesquisador_seq');

SET FOREIGN_KEYS_CHECK=1;

D) SET FOREIGN_KEYS_CHECK=0;

ALTER TABLE projetos.pesquisador

CHANGE COLUMN idPesquisador idPesquisador INT(11) NOT NULL

AUTO_INCREMENT;

SET FOREIGN_KEYS_CHECK=1;

18. A consulta SQL para calcular as datas de início e fim de um projeto é

A) select projeto.titulo,atividade.dataInicio as 'Data de Início',

atividade.dataFim as 'Data de Término'

from projeto right join atividade on

projeto.idProjeto=atividade.projeto_idProjeto

group by atividade.idatividade;

B) select projeto.titulo,min(atividade.dataInicio) as 'Data de Início',

max(atividade.dataFim) as 'Data de Término'

from projeto inner join atividade on

projeto.idProjeto=atividade.projeto_idProjeto;

C) select projeto.titulo,min(atividade.dataInicio) as 'Data de Início',

max(atividade.dataFim) as 'Data de Término'

from projeto inner join atividade on

projeto.idProjeto=atividade.projeto_idProjeto

group by projeto.titulo;

D) select projeto.titulo,atividade.dataInicio , atividade.dataFim

from projeto inner join atividade on

projeto.idProjeto=atividade.projeto_idProjeto;

19. Analise o código Python a seguir:

v=range(12)

z=[]

for i in v:

if ((i%2)==0):

z.append(pow(i,2))

print(z[::-1][2])

Após a execução do código, o resultado a ser apresentado é

A) 64 B) 36 C) 9 D) 0

Page 9: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 7

20. O Django é uma framework do tipo MTV (Model – Template – View) que permite uma melhor

modularização da aplicação, com definição clara de responsabilidades entre os componentes

da aplicação. Para que uma determinado template seja exibido, uma view deve ser acionada,

que pode ou não consultar/usar dados definidos em Model. Considere a existência de uma

view denominada "consultar" e cuja url de acionamento deverá ser ‘alunos/consultar/5’. Nesse

caso, o trecho de código que reflete a definição da url, consider ando versões do Django

anteriores à 2.0, é

A) url(r'/consultar/(<identificador>[0-9]+)/$', consultar,

name='consultar_aluno')

B) url(r'alunos/consultar/(?P<identificador>[0-9]+)/$',

views.consultar, name='consultar_aluno')

C) url('/consultar/(?P<identificador>[*]+)/', views.consultar,

name='consultar_aluno')

D) url(r'alunos/consultar/(<identificador>[0-9]+)/', views.consultar,

name='consultar_aluno')

21. O framework Struts 2, do tipo MVC, é definido através de múltiplos componentes, para o desenvolvimento de aplicações Java WEB. O componente responsável por conter a lógica de negócio e controlar a interação entre os elementos MVC é denominado

A) Action. C) Control Dispatcher.

B) Interceptors. D) View.

22. Analise o código Java, escrito para o SDK 1.8, a seguir. Considere que cada classe está em

um arquivo específico e faz parte do mesmo pacote Java.

public class A {

public int calcular(int x,int y){

return x+y;

}

}

public class B extends A{

@Override

public int calcular(int x,int y){

return x*y;

}

}

public class C extends A{

@Override

public int calcular(int x,int y){

return x / y;

}

}

public class Principal {

public static void main(String[] args) {

A var1=new A();

A var2=new B();

A var3=new C();

int resultado=var1.calcular(2, 3)+var2.calcular(3, 4)-

var3.calcular(4, 2);

System.out.println(resultado);

}

}

Após a execução do método main da classe Principal, o valor contido na variável resultado

e impresso na tela é

A) 15 B) 17 C) 5 D) 8

Page 10: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

8 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.

23. O hardware de um computador moderno pode ser organizado conforme o diagrama a seguir.

É convencional identificar os componentes CP1, CP2 e CP3, respectivamente, como

A) Ponte Sul, Ponte Norte e RAM.

B) Ponte Norte, Ponte Sul e BIOS.

C) Chipset Sul, Chipset Principal e EPROM.

D) Motherboard, Chipset e SCSI.

24. Analise o código em C a seguir.

#include <stdio.h>

int main(void) {

int r, q, n, b, c=1, s=0;

scanf("%d",&n);

scanf("%d",&b);

q=n/b;

while (q!=0){

r=n%b;

s+=c*r;

//aqui deve ser inserida uma linha de comando

q=n/b;

n=q;

}

printf("%d",s);

return 0;

}

Para que o código mostrado possa apresentar, na saída, a representação de um número

natural n, informado pelo usuário, escrito numa base b, (considere b um inteiro positivo maior

que 1 e menor ou igual 10), é necessário substituir a linha comentada pelo co mando

A) c+=10;

B) c*=b;

C) c+=b;

D) c*=10;

Page 11: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 9

25. Normalmente, o sistema de memórias de um computador segue uma hierarquia, estando no

topo da pirâmide os registradores, seguidos de um ou mais níveis de cache, uma camada de

memória principal e, finalmente, na base da pirâmide, uma camada de memória secun dária.

Em um sistema baseado num processador Core i7 da Intel, algumas de suas memórias podem

ser:

A) Cache L1 d de 32KB, 8-way ; Deep Pipeline 64 stages, 2-way ; e 2-way Shadow Register File.

B) TLB L1 d com 64 entries, 4-way ; TLB L2 com 512 entries, 4-way ; e Deep Pipeline 64 stages, 128-way.

C) Cache L1 d de 32KB, 8-way ; Cache L2 unified de 256KB 8-way ; e Cache L3 unified de 8MB, 16-way.

D) Cache L2 unified de 256KB 8-way ; 2-way Shadow Register File ; e TLB L2 com 512 entries, 4-way.

26. A instalação de programas em uma máquina de uma empresa deve ser controlada pela

administração de recursos de TI, para evitar que usuários instalem programas não

autorizados (com licença pirata, com vírus etc.). Uma forma de configurar uma máquina

localmente para que ela não aceite a instalação de softwares, num sistema baseado no

Windows 10 Enterprise, é usando-se o

A) Editor de Registro Local: regedit.msc.

B) Editor de Registro: gpedit.msc.

C) Editor de Diretiva de Usuário Local: regedit.exe.

D) Editor de Diretiva de Grupo Local: gpedit.msc.

27. Há diversos equipamentos utilizados na montagem de uma rede de computadores: switches,

hubs, repetidores, bridges, roteadores e outros. O hub é um equipamento que atua apenas

repetindo os sinais e está associado, no modelo OSI, à camada denominada

A) rede. C) física.

B) enlace. D) sessão.

28. Observe o esquema de empacotamento de dados do modelo TCP/IP a seguir:

As camadas do modelo TCP/IP: X, Y, Z e K são, respectivamente,

A) Interface de Rede, Internet, Transporte e Aplicação.

B) Aplicação, Transporte, Internet e Interface de Rede.

C) Interface de Rede, Transporte, Internet e Aplicação.

D) Aplicação, Internet, Transporte e Interface de Rede.

DADO

DADO

DADO

DADO

Cabeçalho TCP/UDP

Cabeçalho TCP/UDP

Cabeçalho TCP/UDP

Cabeçalho IP

Cabeçalho IP

Cabeçalho LLC

Cabeçalho MAC

Camada X

Camada Y

Camada Z

Camada K

Page 12: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

10 Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores.

29. Uma rede sem fio é uma estrutura física e lógica de comunicação entre equipamentos sem o

uso de cabos. A comunicação ocorre pelo ar com uso de equipamentos de radiofrequência ou

infravermelho, por exemplo. A classificação dessas redes, por abrangência de área é:

A) Wi-Fi, IrDA, WiGig e Mesh.

B) WPAN, WLAN, WMAN e WWAN.

C) WWEP, WWPA, WAN e PAN.

D) LAN, WAN, PAN e VLAN. 30. Considere a afirmação abaixo.

“Um conjunto de mecanismos que asseguram o desempenho de aplicações críticas,

garantindo a elas largura de banda suficiente para sua correta operação.”

Essa afirmação corresponde a

A) Overclock. C) Pipeline.

B) DoS. D) QoS.

31. Um sistema de nomes de domínios (DNS, da sigla em inglês) traduz um nome de domínio

para um número IP que é usado para rotear os dados na Internet. Se um servidor de DNS não

tem um mapeamento nome_de_domínio↔IP, ele então pergunta a outro servidor de DNS e

assim, recursivamente, chega-se ao IP desejado a partir do nome. Uma vez identificado, o

mapeamento é guardado no servidor de DNS por algum tempo, de forma que um próximo

acesso possa ser servido sem a necessidade de consultas a outros servidores de DNS. Um

ataque a sistemas computacionais muito difundido é o “envenenamento do DNS”, ou seja,

uma manipulação do mapeamento no DNS de tal forma que um endereço leve, normalmente,

a um IP de um atacante. Essa técnica é conhecida como

A) DNS Spoofing. C) DNS Phishing.

B) DNS DDoS. D) DNS Flood.

32. Observe o trecho do arquivo de log a seguir.

2013-05-23T10:45:27: Warning: W-ETC-102-003: Invalid character 0xf4 found

when converting to Unicode.

2013-05-23T10:45:27: Warning: W-ETC-102-003: Invalid character 0xf4 found

when converting to Unicode.

2013-05-23T10:45:27: Warning: W-ETC-102-003: Invalid character 0xf4 found

when converting to Unicode.

...

...

2013-05-23T10:45:54: Debug: D-AUT-105-005: About to issue LDAP search with

filter ’(uid=yaya)’ and base dn ’ou=plut...t,dc=HURSLEY,dc=IBM,dc=COM’

2013-05-23T10:45:54: Error: E-AUT-102-034: LDAPSearch returned

’NO_SUCH_OBJECT’. Verify that LDAPSearchBase has been correctly specified and

the base DN object ’ou=plut...t,dc=HURSLEY,dc=IBM,dc=COM’ exists

Disponível em: https://www.ibm.com/support/knowledgecenter/pt-br/SSSHTQ_7.4.0/com.ibm.netcool_OMNIbus.doc_7.4.0/omnibus/wip /common /reference/omn_trb_ldap_commonerrors.html. Acesso em: 01 mai. 2019.

Erros de autenticação no LDAP como mostrado no trecho do arquivo ocorrem quando

A) a sintaxe de um filtro de procura LDAP está incorreta.

B) uma procura LDAP atinge o tempo limite.

C) não se usa a codificação UTF-8.

D) ObjectServer não pode entrar em contato com o servidor LDAP.

Page 13: Leia estas instruções - UFRNcomperve.ufrn.br/conteudo/concursos/camara... · Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero

Câmara de Parnamirim Concurso Público 2019 Analista de Informática Deem-me minhas mãos, que eu quero colher flores. 11

33. Ao se utilizar o ifconfig em um computador com Linux, um trecho da saída é exibido a seguir.

eth0 Link encap:Ethernet HWaddr 00:0F:20:CF:8B:42

inet addr:217.149.127.10 Bcast:217.149.127.63

Mask:255.255.255.192

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:2472694671 errors:1 dropped:0 overruns:0 frame:0

TX packets:44641779 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:1761467179 (1679.7 Mb) TX bytes:2870928587 (2737.9 Mb)

Interrupt:28

Nesse caso, a interface eth0

A) possui máscara de rede FF:FF:FF:D0 C) tem endereço IPv4 D9:95:7F:0A

B) tem endereço IPv6 00:0F:20:CF:8B:42 D) possui máscara de rede D9:95:7F:3F

34. Ao se utilizar o comando tcpdump -s 600 -vvvenA udp port 67 and udp port 68

or port 17, obtêm-se as seguintes informações:

19:19:59.579661 00:00:00:00:00:00 > Broadcast, ethertype IPv4 (0x0800), length

342: (tos 0x0, ttl 128, id 8681, offset 0, flags [none], proto UDP (17), length

328)

192.168.1.1.bootps > 255.255.255.255.bootpc: [udp sum ok] BOOTP/DHCP, Reply,

length 300, xid 0xb5dfda2, Flags [none] (0x0000)

Your-IP 192.168.1.2

Client-Ethernet-Address 11:11:11:11:11:11

Vendor-rfc1048 Extensions

Magic Cookie 0x63825363

DHCP-Message Option 53, length 1: ACK

RN Option 58, length 4: 345600

RB Option 59, length 4: 604800

Lease-Time Option 51, length 4: 691200

Server-ID Option 54, length 4: 192.168.1.1

Subnet-Mask Option 1, length 4: 255.255.255.0

Default-Gateway Option 3, length 4: 192.168.1.1

Domain-Name-Server Option 6, length 8: 192.168.1.1

Nesse caso, é correto afirmar que

A) a sub-máscara de rede é 255.255.255.255

B) o gateway tem endereço 192.168.1.1

C) o cliente ethernet é IPv4 (0x0800)

D) o IP local é 192.168.1.2/6

35. Os cabos de pares trançados têm sido usados com

frequência para instalação de redes locais cabeadas. A

figura ao lado mostra um cabo de par trançado S/FTP usado

em Datacenters. Esse cabo, junto com conectores GG45, é

usado em projetos com cabeamento

A) Cat 5e. C) Cat 7.

B) Cat 5. D) Cat 3.