Sei sulla pagina 1di 16

Processo Seletivo

002. Prova Objetiva

Analista

de

Redes Pleno

Voc recebeu sua folha de respostas e este caderno contendo 60 questes objetivas.
Confira seu nome e nmero de inscrio impressos na capa deste caderno e na folha de respostas.
Quando for permitido abrir o caderno, verifique se est completo ou se apresenta imperfeies. Caso haja algum
problema, informe ao fiscal da sala.
Leia cuidadosamente todas as questes e escolha a resposta que voc considera correta.
Marque, na folha de respostas, com caneta de tinta azul, preferencialmente, ou preta, a letra correspondente alternativa
que voc escolheu.
A durao da prova de 3 horas e 30 minutos, j includo o tempo para o preenchimento da folha de respostas.
S ser permitida a sada definitiva da sala e do prdio aps transcorridos 75% do tempo de durao da prova.
Ao sair, voc entregar ao fiscal a folha de respostas e este caderno, podendo levar apenas o rascunho de gabarito,
localizado em sua carteira, para futura conferncia.
At que voc saia do prdio, todas as proibies e orientaes continuam vlidas.

Aguarde

a ordem do fiscal para abrir este caderno de questes.

27.07.2014

02. Um aspecto negativo que o autor aventa existir nas redes


sociais estaria em elas

CONHECIMENTOS GERAIS

(A) incitarem a violncia fsica.

Lngua Portuguesa

(B) impedirem a ao controladora do poder pblico.


Leia o texto, para responder s questes de nmeros 01 a 06.

(C) limitarem a participao popular.

A publicao de jornais e revistas on-line abriu um importante canal de comunicao com os leitores. Assim que leem um
artigo ou reportagem, eles podem enviar seu comentrio sobre o
texto ou o assunto de que este trata. Publicado ao p da matria, o
dito comentrio desperta a opinio de outros leitores e, em poucos minutos, est criado um frum de discusso entre pessoas
que nunca se viram, nunca se vero e podem estar a milhares de
quilmetros umas das outras.
Ainda bem. Pelo teor de alguns desses comentrios, bom
mesmo que no se encontrem. Se um leitor discorda enfaticamente do que leu, pode atrair a resposta raivosa de um terceiro,
o repique quase hidrfobo de um quarto e um bombardeio de
opinies homicidas na sequncia. L pelo dcimo comentrio,
o texto original j ter sido esquecido, e as pessoas estaro brigando on-line entre si.
O anonimato desses comentrios estimula a que elas se sintam livres para passar da opinio aos insultos e at s ameaas.
Na verdade, so um frum de bravatas, j que seus autores sabem que nunca se vero frente a frente com os alvos de seus
maus bofes.
J com as redes sociais diferente. Elas tambm podem
ser um festival de indiscries, fofocas, agresses, conspiraes
e, mais grave, denncias sem fundamento. E, como acolhem e
garantem a impunidade de todo tipo de violncia verbal, induzem a que as pessoas levem esse comportamento para as ruas.
Ser por acaso a crescente incidncia, nos ltimos anos, de
quebra-quebras em manifestaes, brigas em estdios, arrastes
em praias e, ltima contribuio das galeras, os rolezinhos nos
shoppings?
So algumas das atividades que as turbas combinam pelas
redes sociais expresso que, desde sempre, preferi escrever
entre aspas, por enxergar nelas um componente intrinsecamente
antissocial.

(D) inibirem a livre manifestao de ideias.


(E) fomentarem as diferenas sociais.

03. O penltimo pargrafo desse texto iniciado com a palavra


J. Essa palavra sinaliza
(A) a apresentao de fatos que servem de exemplos de teses
expostas anteriormente.
(B) a reiterao de argumentos anteriores, como forma de
provar afirmaes j feitas.
(C) a antecipao de teses contraditrias, para evitar a repetio de ideias que so conhecidas dos leitores.
(D) a contradio das manifestaes verbais de leitores das
publicaes on-line e de membros das redes sociais.
(E) a apresentao de um dado que contrastar com outros
anteriormente apresentados.

04. Para responder a esta questo, considere as expresses destacadas em negrito nesta passagem:
A publicao de jornais e revistas on-line abriu um importante canal de comunicao com os leitores. Assim que
leem um artigo ou reportagem, eles podem enviar seu comentrio sobre o texto ou o assunto de que este trata.
A alternativa que substitui essas expresses, de acordo com
a norma-padro da lngua portuguesa, :
(A) se inteiram de um artigo; do qual tal texto trata.

(Ruy Castro, Redes antissociais. Folha de S.Paulo, 15.01.2014. Adaptado)

(B) informam-se de um artigo; de que se trata este assunto.


(C) acessam a um artigo; que trata a tal assunto.

01. Para o autor, as manifestaes diante de publicaes on-line


e nas redes sociais

(D) se cientificam de um artigo; do qual o texto se trata.


(E) tem contato em um artigo; que do tal texto tratado.

(A) assemelham-se pela certeza do anonimato que cerca os


comentrios feitos no calor das discusses.
(B) diferem pela impossibilidade de haver identificao dos
usurios das redes sociais.

05. A frase do texto, transcrita a seguir, que marcada pelo emprego de palavra(s) em sentido figurado :

(C) assemelham-se pela possibilidade de propiciarem a propagao da agressividade verbal on-line.

(A) L pelo dcimo comentrio, o texto original j ter sido


esquecido
(B) induzem a que as pessoas levem esse comporta
mento para as ruas.

(D) diferem pela natureza dos comentrios, sempre opinativos, no caso das publicaes, e meramente analticos,
no caso das redes sociais.

(C) um bombardeio de opinies homicidas na sequncia.


(D) est criado um frum de discusso entre pessoas que
nunca se viram

(E) assemelham-se pela forma e diferenciam-se pelo contedo das matrias veiculadas e das mdias envolvidas.

(E) So algumas das atividades que as turbas combinam...

FUND1401/002-AnRedesPleno

06. Ao afirmar que as discusses on-line tornam-se um frum


de bravatas o autor est dizendo que elas no passam de
manifestaes de

07. Assinale a alternativa que apresenta concordncia de acordo


com a norma-padro da lngua portuguesa.
(A) Chegou at ele alguns comentrios on-line que o enfureceu.

(A) medo.

(B) Com os comentrios, fica despertada na comunidade as


opinies mais diferentes.

(B) presuno.
(C) sobriedade.

(C) Desde que publicado no jornal, notcias acabam gerando


reaes diferentes dos leitores.

(D) desprezo.

(D) Instituram-se importantes canais de comunicao com


os leitores.

(E) vilania.

(E) Existe, nesse universo de comunicao, comentrios os


mais contraditrios sobre um mesmo assunto.

08. Para responder a esta questo, leia a tira.

(Cia, Pagando o pato)

A indagao da personagem, no ltimo quadrinho, mostra que ela


(A) no tinha noo da agressividade gratuita de sua interlocutora, que os quadrinhos no mostram.
(B) tinha apenas a inteno de informar sua interlocutora da criatividade que esta parece ter.
(C) compreende, mas no perdoa a agressividade gratuita de sua interlocutora.
(D) no percebeu a informao depreciativa implcita no comentrio que fez, no penltimo quadrinho.
(E) se dispe a reconhecer a qualidade literria dos pensamentos que sua interlocutora registra no dirio.

Leia o texto, para responder s questes de nmeros 09 e 10.


Eu fui um menino por trs de uma vidraa um menino de aqurio.
Via o mundo passar como numa tela cinematogrfica, mas que repetia sempre as mesmas cenas, as mesmas personagens.
Tudo to chato que o desenrolar da rua acabava me parecendo apenas em preto e branco, como nos filmes daquele tempo.
O colorido todo se refugiava, ento, nas ilustraes dos meus livros de histrias, com seus reis hierticos e belos como os das
cartas de jogar.
E suas filhas nas torres altas inacessveis princesas.
Com seus cavalos uns verdadeiros prncipes na elegncia e na riqueza dos jaezes.
Seus bravos pajens (eu queria ser um deles...)
Porm, sobrevivi...
E aqui, do lado de fora, neste mundo em que vivo, como tudo diferente! Tudo, menino do aqurio, muito diferente do teu
sonho...
(S os cavalos conservam a natural nobreza.)
(Mrio Quintana, Confessional. A vaca e o hipogrifo)

FUND1401/002-AnRedesPleno

09. correto afirmar que, para o autor,

RA

N H

(A) era impossvel fantasiar a realidade, para fugir da monotonia desta.


(B) aos meninos do aqurio, como ele, no era permitido o
acesso a obras de fico.
(C) a realidade podia ser mais interessante do que a fantasia
dos livros.
(D) nenhuma fantasia vale a pena, pois acaba quando chega
a maturidade.
(E) a imaginao infantil compensava a realidade pouco
atraente.

10. Na passagem Tudo to chato que o desenrolar da rua acabava me parecendo apenas em preto e branco, como nos
filmes daquele tempo. , a frase em destaque expressa ideia de
(A) causa, em relao informao que a segue.
(B) consequncia, em relao informao que a precede.
(C) condio, em relao informao que a segue.
(D) tempo, em relao informao que a precede.
(E) comparao, em relao informao que a precede.

Raciocnio Lgico
11. Considere a afirmao: Se Antnio analista de redes, ento Snia no .
Uma afirmao equivalente apresentada est contida na
alternativa:
(A) Se Antnio no analista de redes, ento Snia .
(B) Se Snia analista de redes, ento Antnio no .
(C) Se Snia no analista de redes, ento Antnio .
(D) Se Snia analista de redes, ento Antnio tambm .
(E) Se Antnio analista de redes, ento Snia tambm .

12. Se Jorge inteligente, ento ele analista de redes. Negar


a afirmao proposta afirmar que
(A) Jorge no inteligente e analista de redes.
(B) se Jorge no inteligente, ento ele no analista de
redes.
(C) Jorge inteligente e no analista de redes.
(D) se Jorge no analista de redes, ento ele no inteligente.
(E) Jorge analista de redes e inteligente.

FUND1401/002-AnRedesPleno

13. Considere falsa a afirmao Se Dbora feliz, ento ela


no analista de redes. Dessa forma, pode-se concluir corretamente que

16. Se Wilma analista, ento Gustavo no aviador. Se Oswaldo


aviador, ento Sidney contador. Verifica-se que Gustavo e
Oswaldo so aviadores. Conclui-se, de forma correta, que
(A) Wilma analista e Sidney contador.

(A) Dbora no feliz ou no analista de redes.

(B) Wilma analista se, e somente se, Sidney contador.

(B) Dbora no feliz e no analista de redes.

(C) Wilma no analista e Sidney no contador.

(C) Dbora no feliz e analista de redes.


(D) Dbora feliz e no analista de redes.

(D) Wilma no analista se, e somente se, Sidney no


contador.

(E) Dbora feliz e analista de redes.

(E) Wilma no analista e Sidney contador.

17. Em um grupo de 110 colaboradores que trabalharam apenas


nos departamentos A, B ou C de uma instituio, identificou-se que exatamente 12 j trabalharam nesses trs departamentos. Em se tratando dos colaboradores que j trabalharam em
apenas dois desses departamentos, identificou-se que exatamente 10 trabalharam nos departamentos A e B, exatamente
17 trabalharam nos departamentos A e C e exatamente 15 trabalharam nos departamentos B e C. Identificou-se, ainda, que
o nmero exato de colaboradores que j trabalharam no departamento A 60 e que o nmero exato de colaboradores que
j trabalharam no departamento C 50. Sendo assim, pode-se
concluir corretamente que o nmero exato de colaboradores
que j trabalharam no departamento B

14. Sabe-se que verdade que os quatro avs de Enzo eram italianos. Logo, certo que
(A) se Genaro no era italiano, ento ele no era av de Enzo.
(B) Enzo italiano.
(C) se Bianca era italiana, ento ela era av de Enzo.
(D) Enzo no italiano.
(E) se Alessandra no era av de Enzo, ento ela no era
italiana.

(A) 66.
(B) 68.

15. Considere verdadeiras as premissas I, II e III.

(C) 70.

I. Se Cludio mdico, ento Ana advogada.

(D) 72.

II. Se Marcelo professor, ento Dbora dentista.

(E) 74.

III. Ana no advogada ou Dbora no dentista.


A alternativa que contm uma concluso que pode ser associada s premissas apresentadas, de modo a constituir um
argumento vlido, :

18. Considere a distribuio de nmeros naturais pelas linhas


da tabela

(A) Marcelo no professor.

Linha
1
1
2
15
3
29
...
...
27
...

(B) Cludio mdico e Dbora no dentista.


(C) Marcelo professor e Ana advogada.
(D) Cludio no mdico ou Marcelo no professor.

3
17
31
...
...

5
19
33
...
...

7
21
35
...
?

9
23
37
...
...

11
25
39
...
...

13
27
41
...
...

(E) Cludio mdico e Marcelo professor.


Mantida a lgica de distribuio apresentada, o nmero simbolizado com o ponto de interrogao, na tabela,
(A) 365.
(B) 367.
(C) 369.
(D) 371.
(E) 373.

FUND1401/002-AnRedesPleno

19. Na sequncia

RA

8 128 , composta por


1
1
1
,
,
,
,
1 000 500 125 125 125

N H

uma nica regularidade, o prximo elemento


(A) 1 024
125

(B) 2 048
.
125
(C) 4 096
.
125
(D) 2 048
.
25
(E) 4 096
.
25

20. Considere a sequncia de figuras.


Figura 1

Figura 2

Figura 3

Figura 4

Figura 5

Figura 6

Sabe-se que, a partir da figura 7, a sequncia se repete, ou


seja, a figura 7 igual figura 1, a figura 8 igual figura 2,
a figura 9 igual figura 3, e assim por diante. Dessa forma,
a figura de nmero 138 ser igual figura
(A) 1.
(B) 2.
(C) 4.
(D) 5.
(E) 6.

FUND1401/002-AnRedesPleno

23. Aps a confuso e troca de acusaes entre os governos de


So Paulo e do Acre, o governo brasileiro criou trs diretrizes
para tentar controlar [o problema]. Na prxima semana, o ministro da Justia, Jos Eduardo Cardozo, dever se reunir com
os governadores do Acre e de So Paulo para discutir [o tema]
nas polticas pblicas do pas.

Atualidades
21. A deciso de aproximar a Ucrnia da Rssia, ao invs de assinar um acordo com a Unio Europeia, deflagrou um intenso
conflito na Ucrnia em novembro de 2013. Em fevereiro de
2014, houve derramamento de sangue e o ento presidente
Viktor Yanukovych foi destitudo.

(http://noticias.r7.com/brasil/governo-cria-diretrizes-para-...
-30042014, 30.04.2014. Adaptado)

A populao, dividida entre pr-russos e pr-EU, tenta sobreviver a ataques de ambos os lados, com militantes armados e
foras do exrcito.

Essa troca de acusaes est relacionada

(http://noticias.terra.com.br/mundo/crise-na-ucrania/)

(A) denncia de que polticos do Acre teriam participado


de licitaes fraudulentas em So Paulo.

Nos trs meses aps a destituio do presidente, a Ucrnia


passou a enfrentar um srio problema, manifesto

(B) lei que o governo de So Paulo aprovou para proibir a


entrada de migrantes vindos do Acre.

(A) no corte do fornecimento de petrleo russo, que paralisou


as indstrias da Ucrnia.

(C) s concluses divergentes das Comisses da Verdade


estaduais sobre o destino de guerrilheiros.

(B) no ataque a edifcios e igrejas da capital por grupos partidrios do ex-presidente.

(D) ao apoio que o governo do Acre deu transferncia de


imigrantes haitianos para So Paulo.

(C) na realizao de referendos, em regies separatistas,


pela anexao Rssia.

(E) revelao de que resduos hospitalares de So Paulo


foram levados irregularmente ao Acre.

(D) no controle das bases militares ucranianas no Mar Negro


por tropas europeias.
24. (...) se converteu oficialmente neste sbado,17, no segundo
pas que recebia ajuda financeira da zona do euro a sair do
plano de resgate e recuperar sua autonomia financeira.

(E) na tomada das minas de carvo por rebeldes, que afetou


as exportaes do pas.

A (...), primeiro pas a terminar o programa de ajuda econmica, saiu em dezembro. Os dois j tiveram aumento na nota
de risco, o que significa que a anlise das agncias de rating
de que as contas esto em melhores condies e os pases
tm menor risco de no realizar seus pagamentos o que,
por outro lado, faz com que o acesso deles a financiamentos
fique mais barato.

22. O Banco Central anunciou nesta quarta-feira, 2, a nona alta


consecutiva da taxa bsica de juros, que passou de 10,75%
para 11% ao ano, maior nvel desde novembro de 2011. Em
comunicado, o Comit de Poltica Monetria (Copom) deixou o caminho aberto para novas altas, a depender dos indicadores econmicos que sero divulgados at sua prxima
reunio no fim de maio.

(http://g1.globo.com/mundo/noticia/2014/05/...-e-o-segundo-pais-dazona-do-euro-sair-do-programa-de-resgate.html, 17.05.2014. Adaptado)

(http://economia.estadao.com.br/noticias/economia-geral,bc-eleva-taxa-de-juros-pela-9-vez-seguida-para-11-ao-ano,181064,0.htm, 02.04.2014)

O primeiro e o segundo pas europeu a deixarem o plano de


ajuda econmica foram a

Essa tendncia da taxa bsica de juros objetiva

(A) ustria e a Itlia.

(A) elevar os preos para financiar a dvida pblica e, assim,


garantir a meta de supervit comercial.

(B) Espanha e Chipre.

(B) diminuir os gastos pblicos para elevar o Produto Interno


Bruto e, assim, acelerar o consumo.

(C) Grcia e a Sucia.


(D) Irlanda e Portugal.

(C) incentivar os investimentos nas atividades econmicas


e, assim, aumentar a renda per capita.

(E) Polnia e a Hungria.

(D) aumentar o poder de consumo para dinamizar a indstria


e, assim, valorizar as exportaes.
(E) limitar a expanso do crdito para reduzir o dinheiro em
circulao e, assim, controlar a inflao.

FUND1401/002-AnRedesPleno

28. Observe a planilha a seguir, sendo editada no MS-Excel 2010,


em sua configurao padro.

25. E-mails e sistemas de dados do ministrio vm sofrendo


desde a semana passada uma onda de ataques eletrnicos. O
ministrio no detalha o tamanho do dano e que tipo de informaes foram acessadas, mas sabe que a ao ainda no
est totalmente neutralizada. (...)

1
2
3

Foram hackeados e-mails, a intranet (rede interna dos funcionrios) e alguns documentos do Intradocs, sistema interno que rene as comunicaes, inclusive as reservadas. (...)
A Polcia Federal e o Gabinete de Segurana Institucional
investigam os responsveis.

A
1
3
c

B
2
b
4

C
a

Assinale a alternativa que contm o valor exibido na clula


D1, aps ser preenchida com a seguinte frmula:

(Folha de S.Paulo, 27.05.2014. Adaptado)

=CONT.VALORES(A1:B3)

Essa onda de ataques eletrnicos atingiu o Ministrio

(A) 2

(A) das Relaes Exteriores.

(B) 4

(B) do Trabalho e Emprego.

(C) 6

(C) da Previdncia Social.

(D) 8

(D) das Minas e Energia.

(E) 10

(E) da Integrao Nacional.

29. Durante uma apresentao de slides por meio do MS-Power


Point 2010, em sua configurao padro, um analista de rede
deseja simular o efeito de um apontador laser. Para exibir
um ponto vermelho durante a apresentao, o analista deve
segurar a tecla
e apertar o boto esquerdo do mouse
(com o mouse configurado para destros).

Noes de Informtica
26. Um usurio deseja obter uma imagem da janela ativa do
aplicativo em uso no momento, por meio do MS-Windows 7,
em sua configurao padro. Para isso, far uso da rea de
transferncia do Windows, utilizando a tecla Print Screen,
exibida nos teclados de vrias formas diferentes.

Assinale a alternativa que preenche adequadamente a lacuna.


(A) CTRL

Para que apenas a janela ativa no momento seja enviada para a


rea de transferncia, o usurio dever segurar a tecla
e,
ento, apertar a tecla Print Screen.

(B) ALT

Assinale a alternativa que preenche adequadamente a lacuna.

(D) F2

(A) CTRL

(E) Home

(C) Tab

(B) ALT
(C) SHIFT

30. Um analista de rede, enquanto navega em uma pgina da


internet, por meio do navegador Google Chrome verso 33,
em sua configurao padro, observa o seguinte cone:

(D) ESC
(E) F4

O nome do recurso relacionado ao cone exibido na imagem


27. O nome do Modo de Exibio no MS-Word 2010, em sua
configurao padro, que faz com que certos elementos do
documento, como cabealhos e rodaps, no sejam exibidos

(A) Histrico.
(B) Plugins.

(A) Layout de Impresso.

(C) Downloads.

(B) Orientao.

(D) Favoritos.

(C) Mostrar marcaes.

(E) Segurana.

(D) Leitura em Tela Inteira.


(E) Rascunho.

FUND1401/002-AnRedesPleno

34. A troca de informaes pela rede de computadores pode sofrer


ataques como quebra do sigilo e at modificao indevida.
Nesse contexto, um Certificado Digital tem como funo

CONHECIMENTOS ESPECFICOS

31. Sistemas de memria de dois nveis, na forma como acontece


em sistemas com memria cache, baseiam-se no princpio

(A) assegurar a privacidade da informao transmitida por


meio do uso de criptografia RC4.

(A) da Localidade de Referncia, que afirma que as referncias memria tendem a se agrupar.

(B) criptografar a informao transmitida utilizando o


algoritmo DES.

(B) da Localidade de Referncia, que necessita que as instrues de acesso memria utilizem endereamento indireto memria.

(C) garantir a integridade da informao transmitida pelo


uso do algoritmo de Hashing.
(D) gerar o algoritmo de criptografia para assegurar privacidade da informao.

(C) do Pipeline, que faz com que a busca de um dado na


memria seja quebrada em uma sequncia de passos
elementares.

(E) relacionar uma Chave pblica a uma Chave privada de


uma entidade.

(D) do Pipeline, que afirma que as referncias memria


tendem a estar distribudas de maneira uniforme.

35. Um analista de redes deseja instalar um Firewall para a rede


local da sua empresa a fim de que os acessos provenientes
de alguns endereos IPs sejam bloqueados. Para essa finalidade, o tipo de Firewall a ser instalado o

(E) da Lei de Moore, que prev que a complexidade dos


algoritmos duplique a cada 18 meses.

(A) de aplicao.

32. Os sistemas operacionais Linux utilizam o Bash como shell


padro, pois ele disponibiliza vrios recursos para utilizar o
shell de forma facilitada nos terminais. Um desses recursos
o Atalho, acionado pelo pressionar de um conjunto de teclas,
como o Atalho Ctrl+a que

(B) de filtragem de pacotes.


(C) de inspeo de trfego.

(A) cola o contedo anteriormente armazenado.

(D) Proxy.

(B) finaliza os processos e fecha o terminal.

(E) Stateful.

(C) interrompe o processo em execuo no terminal.


36. Um administrador de rede definiu uma poltica de backup
baseada na realizao de backups completos dirios de todos
os dados da empresa. Considerando que o volume de dados
produzidos nessa empresa crescente (os dados armazenados
no so removidos), para reduzir o tamanho das rotinas
de backup, mantendo sua capacidade de restaurao, essa
poltica pode ser alterada para

(D) limpa a tela do terminal shell.


(E) movimenta o cursor para o comeo da linha.

33. Atualmente existem diversas implementaes de protocolos


criptogrficos, mas que se utilizam de, basicamente, dois
tipos de algoritmo, o de chave simtrica e o de chave assimtrica. Dentre os vrios protocolos, o que utiliza o algoritmo de
chave assimtrica o

(A) backups completos a cada dois dias.


(B) backups completos semanais.
(C) um nico backup completo e backups diferencias a cada
dois dias.

(A) AES.
(B) Blowfish.

(D) um nico backup completo e backups incrementais


dirios.

(C) Cast.

(E) um nico backup completo e backups incrementais


semanais.

(D) Diffie-Hellman.
(E) IDEA.

FUND1401/002-AnRedesPleno

10

40. Considere o seguinte comando e o resultado da execuo do


comando em um servidor MySQL:

37. A regra para a criao de contas de usurios de uma empresa


estabelece que o nome das contas seja composto pela primeira letra do nome do funcionrio, seguido do seu ltimo
nome. Como nos exemplos a seguir:

EXPLAIN SELECT campo1 FROM tabela


WHERE campo2 = 'SP' AND campo3 > 5000;

Jos Silva Pereira = jpereira


Mrio de Andrade = mandrade

id

Sabendo-se que essa regra pode produzir contas homnimas, uma possvel soluo que evita tais ocorrncias por
meio da incluso

select_type

SIMPLE

table

tabela

(A) de mais uma letra do primeiro nome do funcionrio.

type

range

possible_keys

indice

key

indice

(C) do dia de nascimento do funcionrio.

key_len

(D) do nome completo do funcionrio.

ref

NULL

(E) dos dois ltimos dgitos do documento de identidade do


funcionrio.

rows

Extra

Using where; Using index

(B) de um nmero sequencial nico para cada funcionrio.

De acordo com as informaes, possvel afirmar que

38. Alguns sistemas de segurana monitoram arquivos de log


em busca de tentativas malsucedidas de autenticao para
realizar bloqueios de acesso. Apesar da utilidade desses
sistemas, eles podem colaborar com ataques de negao de
servio, pois

(A) a consulta utilizar a coluna indice como chave


primria para buscar os resultados na tabela.
(B) existem cinco ndices diferentes associados a esta
tabela, que poderiam ser utilizados para realizar essa
consulta.

(A) o bloqueio realizado por esses sistemas impede todos os


acessos temporariamente, limitando o uso por usurios
legtimos.

(C) o ndice utilizado por essa consulta possui cinco


campos da tabela.

(B) o sistema de rotao de logs pode ser manipulado para


evitar que os ataques sejam identificados.

(D) o resultado dessa consulta ser obtido utilizando apenas


informaes contidas no ndice da tabela.

(C) dados podem ser inseridos no log para impedir que o


acesso seja concedido a usurios legtimos.

(E) uma das colunas filtradas por essa consulta contm


apenas valores nulos.

(D) eles consomem muitos recursos e podem tornar o sistema inoperante.


(E) usurios podem ser bloqueados permanentemente, caso
errem sua senha em tentativas legtimas de acesso.

41. No servidor web Apache, a diretiva que define o tipo de autenticao a ser utilizada para acessar um diretrio :

39. Um administrador de redes inseriu a seguinte seo no


arquivo de configurao de um servidor Samba:

(A) AccessType

[maria]
browseable = yes
read only = yes
valid users = %S
path = /abc/def

(B) AuthName
(C) AuthType
(D) DefaultType
(E) Require

De acordo com essa configurao, possvel listar o contedo


do diretrio compartilhado com
(A) o usurio maria, apenas.
(B) qualquer usurio, incluindo o usurio Convidado.
(C) qualquer usurio que tenha acesso ao diretrio
/abc/def.
(D) qualquer usurio registrado no sistema, exceto o usurio
Convidado.
(E) usurios que sejam membros do grupo S.

11

FUND1401/002-AnRedesPleno

43. Para que o site: def.com.br possa ser acessado


por meio de qualquer endereo de subdomnio, como
www.def.com.br e mail.def.com.br, necessrio
incluir na diretiva <VirtualHost> correspondente a linha

Considere a estrutura de arquivos a seguir e o trecho do arquivo


de configurao do servidor web Apache 2 para responder s
questes de nmeros 42 e 43.

(A) HostnameLookups On
(B) ServerAlias *.def.com.br
(C) ServerName *.def.com.br
(D) ServerPath *.def.com.br
(E) UseCanonicalName On

Listen 80
NameVirtualHost 100.1.2.3:80
DocumentRoot /sites/www0
DirectoryIndex index.html

44. De acordo com o padro IEEE 802.11-2012, os dispositivos


de rede sem fio que suportam o mtodo de autenticao WEP
podem armazenar at quatro chaves distintas. A atribuio
de mais de uma chave a esse mecanismo de segurana

<VirtualHost 100.1.2.3:80>
DocumentRoot /sites/www1
ServerName abc.com.br
</VirtualHost>

(A) ativa automaticamente o WPA, que o padro atual de


segurana para redes sem fio.

<VirtualHost 100.1.2.3:80>
DocumentRoot /sites/www2
ServerName def.com.br
</VirtualHost>

(C) impede que as falhas de segurana desse mtodo sejam


exploradas, pois essas apenas se aplicam a dispositivos
que utilizam uma nica chave.

(B) exige que os clientes conheam todas as chaves configuradas para que possam se comunicar.

(D) permite que chaves sejam revogadas sem que seja


necessrio reconfigurar todos os dispositivos da rede.

<VirtualHost 100.4.5.6:80>
DocumentRoot /sites/www3
ServerName ghi.com.br
</VirtualHost>

(E) torna possvel a configurao de senhas com mais de


13 bytes, que o mximo suportado por este mtodo.

Alias /error/ /sites/error/


ErrorDocument 404 /error/404.html

45. No sistema Cisco IOS, o balanceamento de carga uma


funcionalidade padro dos roteadores de forma inerente ao
processo de encaminhamento dos pacotes. Esse recurso
utilizado quando

42. Considerando-se que no existam outros hosts definidos na


configurao desse servidor, caso este seja acessado por um
navegador utilizando a URL http://100.1.2.3 ser exibida
a pgina

(A) existem mltiplos caminhos para um mesmo destino.


(B) o CEF est habilitado em todas as interfaces do roteador.
(C) o RIP selecionado como protocolo de roteamento.

(A) /sites/www0/index.html
(B) /sites/www1/index.html

(D) os sistemas de origem e destino utilizam equipamentos


Cisco.

(C) /sites/www2/index.html

(E) so usadas apenas rotas estticas.

(D) /sites/www3/index.html
(E) /sites/error/404.html

FUND1401/002-AnRedesPleno

12

46. Nos roteadores Cisco, para criar uma lista de controle de


acesso IP padro, necessrio associar a ela um nmero nos
seguintes intervalos:

50. A respeito das extenses do plano de discagem do servidor


Asterisk, correto afirmar que elas so
(A) canais alternativos pelos quais uma chamada pode ser
encaminhada.

(A) 1-99 e 100-199.


(B) 1-99 e 1000-1699.

(B) identificadores exclusivamente numricos que, ao


serem digitados pelo usurio, encaminham a ligao
para um canal especfico.

(C) 1-99 e 1300-1999.


(D) 100-199 e 2000-2699.

(C) mecanismos que realizam o atendimento e o encaminhamento das ligaes, associando automaticamente os
nmeros aos terminais de atendimento.

(E) 100-199 e 2000-2999.

(D) sequncias de passos que determinam como o servidor


deve manusear a ligao.

47. Nos roteadores Cisco, para configurar uma lista de controle


de acesso (ACL) que permita a comunicao com todos os
endereos da sub-rede 192.168.64.0/18, deve-se utilizar:

(E) terminais de atendimento que no so controlados pelo


software instalado em um computador, por exemplo,
tambm conhecidos como softphones.

(A) access-list 10 allow 192.168.64.0/18


(B) access-list 10 allow 192.168.64.0 0.0.63.255

51. No servidor Asterisk, ambas as aplicaes Playback() e


Background() tm a funo de reproduzir um arquivo de
udio. A principal diferena entre elas que a aplicao

(C) access-list 10 allow 192.168.64.0 192.168.64.255


(D) access-list 10 allow 192.168.64.0 192.168.127.255

(A) Background() aguarda pela discagem de uma extenso


durante a reproduo do udio, e a aplicao Playback()
apenas reproduz o udio.

(E) access-list 10 allow 192.168.64.0 255.255.192.0

(B) Background() inicia a reproduo do udio e avana


para o prximo passo do plano de discagem imediatamente, e a aplicao Playback() aguarda a finalizao
do udio antes de avanar para o prximo passo.

48. Segundo a especificao das VLANs definida pela norma


IEEE 802.1Q, existem
bits reservados para
a identificao da rede virtual. Com isso, so suportadas
at
redes virtuais distintas, pois
identificadores so reservados para outros usos.

(C) Background() permite que o udio seja reproduzido


durante o curso de uma chamada entre dois canais
conectados, e a aplicao Playback() interrompe uma
chamada em curso para a reproduo do udio.

Os valores que preenchem, correta e respectivamente, as


lacunas da sentena so:
(A) 4 14 2

(D) Playback() reproduz o udio e aguarda pela discagem


de uma extenso aps o trmino da reproduo, e a aplicao Background() permite que a extenso seja discada durante a reproduo do udio.

(B) 8 246 10
(C) 12 4094 2
(D) 16 65504 32

(E) Playback() reproduz o udio enquanto aguarda que um


canal que est sendo chamado seja atendido, e a aplicao
Background() apenas reproduz o udio.

(E) 24 16777212 4

49. Em uma linha do plano de discagem do servidor Asterisk, a


aplicao Dial() invocada utilizando SIP/${EXTEN:2:5}
como parmetro. Considerando que essa linha seja encontrada quando a extenso 1234567890 for discada, o canal
chamado ser
(A) SIP/25.
(B) SIP/2345.
(C) SIP/3456.
(D) SIP/23456.
(E) SIP/34567.
13

FUND1401/002-AnRedesPleno

52. No plano de discagem de um servidor Asterisk 11, necessrio especificar um nmero sequencial para indicar a prioridade de cada extenso. Quando esse nmero substitudo
pela letra n, a prioridade da extenso ajustada para

Considere o plano de discagem de um servidor Asterisk apresentado a seguir para responder s questes de nmeros 56 a 58.
[ramais]
exten => s,1,Answer()
same => n,WaitExten(10)

(A) o maior valor possvel para a propriedade.


(B) o menor valor possvel para a propriedade.

exten => _NNNN,1,Dial(SIP/${EXTEN})

(C) o nmero da prioridade da extenso precedente decrementada em uma unidade.

exten => _[15-79]00,1,Dial(SIP/Recepcao,30)


same => n,Goto(555,1)

(D) o nmero da prioridade da extenso precedente incrementada em uma unidade.

exten => 555,1,Dial(SIP/Secretaria,20)


exten => 555,2,Dial(SIP/Gerente,10)
exten => 555,3,Hangup()

(E) um valor aleatrio.

exten => i,1,Playback(invalido)


exten => i,2,Hangup()

53. Algumas aplicaes do plano de discagem do servidor


Asterisk 11, como o Playback() e o Background(), exigem
que seja passado como parmetro o nome de um arquivo de
udio com sua extenso omitida. Caso existam arquivos de
udio com o mesmo nome, porm com extenses diferentes,
o Asterisk seleciona aquele que

56. Considerando o plano, uma chamada associada a esse plano


de discagem ser conectada ao canal identificado como
SIP/Recepcao quando acessar a extenso:

(A) exigir a menor quantidade de recursos para ser convertido para o formato requerido.

(A) 500

(B) possuir a data de modificao mais recente.

(B) 555

(C) possuir o maior nmero de bytes.

(C) 1500

(D) possuir o menor nmero de bytes.

(D) 6400

(E) tiver o maior tempo de durao e o maior nmero de


bytes de dados.

(E) 7900
57. Considerando o plano apresentado, se uma chamada oriunda de um canal analgico de uma rede pblica de telefonia
comutada (RPTC) for encaminhada para esse plano de discagem e a sequncia 0669 for digitada, o servidor

54. Para que o servidor Asterisk 11 seja vinculado a todos os endereos IPv6 do sistema para receber conexes, o valor da opo
udpbindaddr do arquivo sip.conf deve ser ajustado para

(A) aguardar indefinidamente que a chamada seja encer


rada pelo chamador.

(A) 2001:db9::1
(B) 127.0.0.1

(B) encaminhar a chamada para o canal identificado como


SIP/0669.

(C) 0.0.0.0
(D) ::1

(C) encaminhar a chamada para o canal identificado como


SIP/Recepcao.

(E) ::

(D) encerrar a chamada sem realizar qualquer ao.


55. A propriedade context, presente nos arquivos de configurao de canais do servidor Asterisk 11, define o

(E) reproduzir um arquivo de udio e encerrar a ligao.

(A) codec que ser utilizado para codificar o udio transmitido por aquele canal.

58. Considerando o plano de discagem apresentado, o menor


intervalo de tempo a ser aguardado por uma chamada
associada a esse plano para chamar o canal identificado
como SIP/Gerente

(B) nome da extenso que ser acionada, caso esta no seja


especificada pelo chamador.
(C) nome da seo do plano de discagem na qual as
conexes daquele canal devem ser localizadas.

(A) 10 segundos.

(D) nome que identificar o canal no plano de discagem


para que esse canal possa receber chamadas.

(C) 30 segundos.

(E) protocolo a ser utilizado para a transmisso das chamadas daquele canal.

(E) 60 segundos.

FUND1401/002-AnRedesPleno

(B) 20 segundos.

(D) 50 segundos.

14

Considere a sada do comando ifconfig em um sistema operacional Linux para responder s questes de nmeros 59 e 60.
$ ifconfig
eth0 Link encap:Ethernet HWaddr 1c:6f:65:4c:71:25
inet addr:192.168.1.4 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::1e6f:65ff:fe4c:7125/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:369271 errors:0 dropped:0 overruns:0 frame:0
TX packets:714695 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:37700499 (35.9 MiB) TX bytes:989648617 (943.8 MiB)
eth1 Link encap:Ethernet HWaddr 00:25:56:b2:16:3e
inet addr:192.168.10.78 Bcast:192.168.10.255 Mask:255.255.255.0
inet6 addr: fe80::225:56ff:feb2:163e/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:9970442 errors:1 dropped:0 overruns:0 frame:2735811
TX packets:7466676 errors:501 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1991253521 (1.9 GB) TX bytes:594939490 (594.9 MB)

60. No mesmo sistema que gerou a sada apresentada foi criado


o script a seguir.

59. O script que deve ser executado para listar os endereos


IPv4 associados s interfaces de rede ativas nesse sistema :
(A) #!/usr/bin/perl

#!/usr/bin/perl
my @lines = split /\n/, `ifconfig`;
my $intf = "";
foreach my $line (@lines) {
if ($line =~ /^[a-zA-Z]/){
$line =~ s/.*//g;
$intf = $line;
next;
}
if ($intf ne "" && $line =~ /RX bytes/){
$line =~ s/.*:([0-9]+).*:([0-9]+).*/\1+\2/g;
my $x = eval $line;
print "$intf = $x\n";
}
}

my @lines = split /\n/, `ifconfig`;


foreach my $line (@lines) {
if ($line =~ /inet/){
$line =~ s/ /-/g;
@values = split /-/, $line;
print "$values[2]\n";
}
}

(B) #!/usr/bin/perl

my @lines = split /\n/, `ifconfig`;


foreach my $line (@lines) {
if ($line =~ /Mask/){
$line =~ s/.*:([0-9.]+).*/\1/g;
print "$line\n";
}
}

(C) #!/usr/bin/perl

Ao ser executado, esse script exibe

my @lines = split /\n/, `ifconfig`;


foreach my $line (@lines) {
if ($line =~ /inet addr:/){
$line =~ s/.*?:(([0-9]+.)+).*/\1/g;
print "$line\n";
}
}

(A) o endereo IPv6 da primeira interface de rede listada


pelo comando ifconfig.
(B) o nmero de bytes recebidos de cada uma das interfaces
de rede.

(D) #!/usr/bin/perl

(C) o endereo fsico da primeira interface de rede listada


pelo comando ifconfig.

my @lines = split /\n/, `ifconfig`;


foreach my $line (@lines) {
if ($line eq "ipv4"){
print "$line\n";
}
}

(D) a quantidade de interfaces ativas no sistema.


(E) a quantidade total de bytes enviados e recebidos em
cada uma das interfaces de rede.

(E) #!/usr/bin/perl

my @lines = split /\n/, `ifconfig`;


foreach my $line (@lines) {
if ($line =~ /^eth0/ || $line =~ /^eth1/){
print "$line\n";
}
}
15

FUND1401/002-AnRedesPleno

Potrebbero piacerti anche