Sei sulla pagina 1di 9

26

TARDE

TCNICO(A) DE INFORMTICA JNIOR CONHECIMENTOS CONHECIMENTOS ESPECFICOS


LEIA ATENTAMENTE AS INSTRUES ABAIXO.
01 Voc recebeu do fiscal o seguinte material: a) este caderno, com os enunciados das 50 questes objetivas, sem repetio ou falha, com a seguinte distribuio:

CONHECIMENTOS ESPECFICOS Questes 1 a 10 11 a 20 Pontos 1,0 1,5 Questes 21 a 30 31 a 40 Pontos 2,0 2,5 Questes 41 a 50 Pontos 3,0 -

b) 1 CARTO-RESPOSTA destinado s respostas s questes objetivas formuladas nas provas. 02 03 04 Verifique se este material est em ordem e se o seu nome e nmero de inscrio conferem com os que aparecem no CARTO-RESPOSTA. Caso contrrio, notifique IMEDIATAMENTE o fiscal. Aps a conferncia, o candidato dever assinar no espao prprio do CARTO-RESPOSTA, a caneta esferogrfica transparente de tinta na cor preta. No CARTO-RESPOSTA, a marcao das letras correspondentes s respostas certas deve ser feita cobrindo a letra e preenchendo todo o espao compreendido pelos crculos, a caneta esferogrfica transparente de tinta na cor preta, de forma contnua e densa. A LEITORA TICA sensvel a marcas escuras; portanto, preencha os campos de marcao completamente, sem deixar claros. Exemplo: 05 -

Tenha muito cuidado com o CARTO-RESPOSTA, para no o DOBRAR, AMASSAR ou MANCHAR. O CARTO-RESPOSTA SOMENTE poder ser substitudo caso esteja danificado em suas margens superior ou inferior BARRA DE RECONHECIMENTO PARA LEITURA TICA. Para cada uma das questes objetivas, so apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); s uma responde adequadamente ao quesito proposto. Voc s deve assinalar UMA RESPOSTA: a marcao em mais de uma alternativa anula a questo, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. As questes objetivas so identificadas pelo nmero que se situa acima de seu enunciado. SER ELIMINADO do Processo Seletivo Pblico o candidato que: a) se utilizar, durante a realizao das provas, de mquinas e/ou relgios de calcular, bem como de rdios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espcie; b) se ausentar da sala em que se realizam as provas levando consigo o Caderno de Questes e/ou o CARTO-RESPOSTA; c) se recusar a entregar o Caderno de Questes e/ou o CARTO-RESPOSTA quando terminar o tempo estabelecido. Reserve os 30 (trinta) minutos finais para marcar seu CARTO-RESPOSTA. Os rascunhos e as marcaes assinaladas no Caderno de Questes NO SERO LEVADOS EM CONTA. Quando terminar, entregue ao fiscal O CADERNO DE QUESTES E O CARTO-RESPOSTA e ASSINE A LISTA DE PRESENA. Obs. O candidato s poder se ausentar do recinto das provas aps 1 (uma) hora contada a partir do efetivo incio das mesmas. Por motivos de segurana, o candidato NO PODER LEVAR O CADERNO DE QUESTES, a qualquer momento. O TEMPO DISPONVEL PARA ESTAS PROVAS DE QUESTES OBJETIVAS DE 3 (TRS) HORAS e 30 (TRINTA) MINUTOS, findo o qual o candidato dever, obrigatoriamente, entregar o CARTO-RESPOSTA. As questes e os gabaritos das Provas Objetivas sero divulgados no primeiro dia til aps a realizao das mesmas, no endereo eletrnico da FUNDAO CESGRANRIO (http://www.cesgranrio.org.br).

06

07 08

09 10

11 12

MAIO / 2010

CONHECIMENTOS ESPECFICOS
1
Os softwares so projetados por engenharia, no se desgastam e, em sua maioria, so desenvolvidos sob medida, com objetivos especficos, como o desenvolvimento de softwares comerciais de negcios usando linguagens de programao de alto nvel, no procedimentais, que permitem ao programados especificar o que deve ser feito visando a um resultado imediato. Entre essas linguagens, incluem-se as linguagens de (A) codificaes fsicas. (B) lgicas condicionais. (C) sistemas operacionais. (D) banco de dados. (E) fontes de informaes.

5
Com relao linguagem HTML, observe o cdigo-fonte a seguir. <tr> <td width=0% background=imagens/l1.jpg><img name=l1" src=imagens/l1.jpg width=4" height=4" border=0" alt=></td> <td width=100% bgcolor=#E4E3E8"> <table border=0" cellspacing=0" cellpadding=0" width=100%> <tr> <td colspan=3"><img src=imagens/spacer.gif width=350" height=8"></td> </tr> <tr> Os softwares navegadores interpretam o cdigo HTML gerando uma resposta grfica. Qual ser a ao executada por um navegador, em resposta instruo sublinhada no cdigo acima? (A) Inserir na pgina a imagem spacer.gif alocada na pasta imagens. (B) Inserir na pgina um link chamado spacer apontando para a pasta imagens. (C) Inserir na pgina uma mensagem de erro definida na pgina spacer hospedada em imagens. (D) Inserir na pgina um formulrio definido em spacer.gif a ser salvo na pasta imagens. (E) Inserir na pgina um frame dinmico alocado na pasta imagens.

2
Muito utilizada pelos engenheiros de software, a prototipao consiste na(o) (A) anlise dos custos e dos riscos de desenvolvimento, com base nos requisitos iniciais. (B) coleta inicial dos requisitos e no planejamento do projeto, com base no grupo de programadores envolvidos. (C) deciso de prosseguir ou no na direo de um sistema concludo, com base nos comentrios do cliente. (D) procedimento estruturado que avalia os requisitos finais de um sistema em fase de testes. (E) processo que capacita o desenvolvedor a criar um modelo do software que ser implementado.

6
Com relao programao em Java, para que a classe Graphics, que faz parte do pacote awt, possa ser usada em uma applet, necessrio que sejam includas, na parte superior do cdigo da applet, as linhas (A) convert.img.Graphics import Java.awt (B) drawString.Graphics.class import Java.awt.* (C) init Class.Graphics import Java.awt (D) import Java.awt.Graphics import Java.awt.* (E) import Java.Class.Graphics import Java.awt.

3
Relacionado programao de computadores, um algoritmo, seja qual for a sua complexidade e a linguagem de programao na qual ser codificado, pode ser descrito por meio da (A) reografia. (B) criptografia. (C) linguagem de marcao. (D) engenharia estruturada. (E) pseudolinguagem.

4
Toda applet Java possui uma rea de tela para criar sua exibio denominada canvas, que controlada por parmetros inclusos em um(a) (A) programa de edio de textos XML. (B) link visual do mtodo callstring(). (C) servio flash que permite a visualizao de textos. (D) tag do documento HTML. (E) parte do pacote paint do mtodo form().

7
Na linguagem VB Script, as variveis so definidas explicitamente em um script, usando-se as declaraes (A) Dim, Public, e Private. (B) Dim, Class e Private. (C) Class, Public e Private. (D) Function, Class e Public. (E) Private, Function e Public.

2
TCNICO(A) DE INFORMTICA JNIOR

8
Em uma determinada empresa, uma equipe de analistas reuniu-se para definir que bancos de dados deveriam utilizar no desenvolvimento de um sistema de negcios. Dentre os existentes no mercado, os analistas decidiram-se por um do Modelo Relacional, por permitir as seguintes funes: I II III IV processamento Ad Roc; compresso de dados; visualizar sites na Internet; integrao com servidores Web.

12
Com relao a Bancos de Dados, analise as afirmaes a seguir. I O Modelo Entidade-Relacionamento foi criado para gerenciar os projetos de implantao de uma empresa, gerando as especificaes dos esquemas de Bancos de Dados. II A linguagem SQL permite que a declarao de domnio de um atributo inclua a especificao not null, fazendo com que os valores vazios sejam permitidos ao atributo. III Na linguagem SQL, a trigger um comando projetado para ser executado automaticamente pelo sistema como um efeito colateral de uma modificao no Banco de Dados. Est correto APENAS o que se afirma em (A) I. (B) II. (C) III. (D) I e II. (E) II e III.

So corretas as funes (A) I e IV, apenas. (B) II e III, apenas. (C) I, II e III, apenas. (D) I, II e IV, apenas. (E) I, II, III e IV.

9
Nos bancos de dados relacionais, para ajudar a manter a consistncia dos dados ou para propagar alteraes em um determinado dado de uma tabela para outras, utiliza-se um recurso de programao, executado sempre que o evento associado ocorrer, que a(o) (A) projeo. (B) viso. (C) gatilho. (D) modelo. (E) vetor.

13
A linguagem, na qual um usurio requisita informaes do Banco de Dados e que de mais alto nvel que uma linguagem de programao comum, constitui uma linguagem de (A) Consulta. (B) Conexo. (C) Mquina. (D) Manipulao. (E) Requisio.

10
Em relao a Bancos de Dados, a capacidade de alterar o esquema de um nvel sem ter que alterar o esquema no prximo nvel superior constitui o conceito da (A) inteligncia virtual. (B) independncia de dados. (C) formao profissional. (D) troca da informao. (E) manipulao de dados.

14
Na linguagem SQL, a estrutura bsica da instruo select consiste em trs clusulas que so: (A) distinct, select e where. (B) insert, update e select. (C) replace, join e where. (D) update, replace e include. (E) select, from e where.

11
Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de Dados, o que torna necessria a contratao de profissionais especializados para manter o bom funcionamento do sistema. Entre esses profissionais, aquele que tem a responsabilidade de identificar os dados que iro compor a base de dados e escolher estruturas apropriadas para representar e armazenar esses dados o (A) Analista de Suporte Snior. (B) Programador de Aplicaes SQL. (C) Administrador da Base de Dados. (D) Tcnico de Suporte a Usurios. (E) Projetista da Base de Dados.

15
O sistema operacional Microsoft Windows XP possui diferentes recursos de segurana a serem utilizados em estaes de trabalho compartilhadas por diversos usurios. Como possvel impedir que usurios no autorizados instalem novos softwares no computador? (A) Habilitando o firewall sem excees. (B) Instalando novo hardware de proteo. (C) Acessando a rea de trabalho remotamente. (D) Criando usurios sem poder de administrador. (E) Configurando as opes de acessibilidade como nulas.

3
TCNICO(A) DE INFORMTICA JNIOR

16

Existem vrios modos de visualizao dos arquivos inclusos em uma pasta. O contedo da pasta System, presente em todas as instalaes do Microsoft Windows XP, que a imagem acima representa, est no modo de exibio (A) Miniaturas. (B) Lado a lado. (C) Detalhes. (D) cones. (E) Lista.

17
O tcnico de uma empresa de tecnologia foi enviado a um cliente para resolver problema ocorrido em um servidor Linux. Entretanto, no havia com o cliente informaes sobre a distribuio do Linux, a verso do kernel e a arquitetura do servidor no qual ele foi instalado, informaes necessrias para o tcnico solucionar o problema. Qual o comando que ele utilizou, no Shell do Linux, para obter essas informaes? (A) info -i (B) lin a (C) mkdir a (D) rename i (E) uname a

19
Em uma empresa que utiliza o sistema operacional Linux, foi criada uma ficha de cadastro padro que deve ser preenchida eletronicamente para todos os novos clientes. Aps preenchida a ficha, que comando deve ser utilizado, na Shell do Linux, para mover o arquivo que contm a ficha para o diretrio designado ao cliente? (A) Is (B) mv (C) ns (D) pr (E) xl

18

O Linux um sistema operacional com base na plataforma Unix e se difundiu como uma alternativa aos sistemas operacionais proprietrios, a um custo mais atraente. O escalonador do Linux utiliza a tecnologia time-sharing, que consiste em controlar e dividir a(o) (A) capacidade de processamento dos processos em pedaos estanques. (B) memria do computador entre processos de entrada e sada de dados. (C) uso de cache de memria, considerando os processos concorrentes. (D) uso de tempo do processador entre os processos em execuo. (E) uso dos canais de trfego interno da CPU entre os processos crticos.

20
Um malware (software malicioso) um software ilegal destinado a se infiltrar nos computadores. Vrus, trojanhorses, worms e spywares so considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando (A) inseridos em pginas da Web. (B) seus arquivos possurem extenso nos nomes. (C) softwares antivrus no forem capazes de verific-los. (D) forem criados por programadores conhecidos como hackers. (E) possurem falhas de programao que causem danos ao sistema.

4
TCNICO(A) DE INFORMTICA JNIOR

21
Em uma empresa, um dos maiores problemas de segurana consiste no acesso a pginas web no autorizadas, por parte dos funcionrios. Uma diretriz de segurana foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos Internet. Para que esse controle fosse efetivo e a performance de acesso Internet fosse otimizada, a equipe tcnica resolveu instalar, na rede interna da empresa, um servidor de (A) antivrus. (B) domnio. (C) network. (D) firewall. (E) proxy.

24
Ao enviar um e-mail, o usurio utiliza o recurso da Assinatura Digital para garantir que a mensagem no seja alterada durante o trajeto. Esse recurso consiste em um(a) (A) mtodo com base na criptografia assimtrica. (B) algoritmo aplicado a um texto para criar o cdigo de segurana. (C) tecnologia de criptografia de chave pblica. (D) identificao registrada em rgos reguladores da Web. (E) holografia individual criada por empresas de segurana.

25
O ITIL composto por vrios processos. Dentre eles, o de Suporte Tcnico, que se refere a (A) criao e melhoria das solues de TI. (B) estruturao e sustentao de outros processos para garantir os servios implantados. (C) operao e manuteno diria da infraestrutura de TI. (D) implantao de solues de TI ou de negcios. (E) planejamento e implantao de treinamentos aos usurios da TI.

22
A VPN (Virtual Private Network) uma rede de comunicao privada que utiliza meios pblicos. Com relao segurana dos dados que trafegam por meio da VPN, afirma-se que (A) muitos dados se perdem pela baixa qualidade dos meios pblicos de comunicao, no sendo uma rede adequada para trfego de aplicaes crticas. (B) os dados podem ser acessados por pessoas no autorizadas no caso de serem encapsulados sem criptografia. (C) uma rede segura de transmisso de dados onde, mesmo utilizando canais pblicos de comunicao, usase o protocolo padro da Internet. (D) a segurana padro oferecida pelos gestores da Internet torna vivel o trfego de dados crticos a baixos custos. (E) a utilizao de solues de VPN comerciais garante a confidencialidade dos dados e a estabilidade das redes privadas.

26
Com relao a ITIL o principal objetivo do gerenciamento de servios se certificar de que os servios de TI esto alinhados com as necessidades do negcio. Os processos abaixo fazem parte do grupo de entrega de servios, EXCETO o processo de gerenciamento de (A) capacidade. (B) finanas. (C) disponibilidade. (D) incidentes. (E) nveis de servio.

27
Para uma implantao do ITIL, existem quatro passos a serem seguidos: I II III IV partir dos objetivos da empresa; avaliar a situao atual da empresa; estabelecer metas; avaliar a partir de medies mtricas.

23
Um firewall, tanto fsico quanto lgico, tem por finalidade evitar a invaso e a utilizao de uma rede e de seus servidores e estaes de trabalho por softwares ou pessoas no autorizadas. A configurao de um firewall consiste em uma (A) combinao de regras que abrem ou fecham as portas lgicas e nas regras de verificao de protocolos TCP/IP e UDP. (B) criao de rede com cabeamento estruturado intercalada por roteadores e switchs. (C) implementao da lista de regras administrativas com as permisses de uso da rede pelos usurios. (D) instalao de pacotes com atualizaes de segurana fornecidas pelo fabricante do sistema operacional dos servidores de rede. (E) permisso ou um bloqueio do acesso a URLs determinadas pelo gestor de segurana.

Para garantir a eficcia e a melhoria dos servios, necessrio, alm dos passos citados, (A) avaliar o desempenho quantitativo dos usurios finais. (B) investir continuamente no aumento da equipe de TI. (C) estabelecer mecanismos que propiciem a continuidade do processo. (D) promover palestras institucionais para os gestores de cada equipe da empresa. (E) registrar o projeto nos rgos competentes para obter a certificao do mesmo.

5
TCNICO(A) DE INFORMTICA JNIOR

28
A presena da TI (Tecnologia da Informao) nas organizaes tornou-se uma realidade incontestvel. O conceito de Governana Tecnolgica define a TI como um (A) fator essencial para a gesto financeira e estratgica de uma organizao e no apenas como um suporte a ela. (B) ncleo gerador de processos e despesas que no pode ser dispensado na gesto do negcio. (C) organismo independente dentro da empresa, no participando da gesto dos demais departamentos. (D) processo indispensvel na gesto da empresa, devendo ser gerido pelos departamentos administrativos. (E) sistema de gesto empresarial, composto por Banco de Dados poderosos, que organizam as informaes de empresa.

31
Alm das memrias RAM (Random Access Memory), os computadores possuem memrias ROM (Read Only Memory) em suas arquiteturas. Com relao a esses tipos de memria, tem-se que (A) EPROM uma memria ROM programvel mediante o uso de ultravioleta em uma pequena janela do chip, podendo ser reprogramada. (B) EEPROM uma memria RAM programvel eletricamente, podendo ser reprogramada por meio da BIOS do computador. (C) BIOS uma parte da memria RAM programvel mediante o uso de Raios infravermelhos ou laser. (D) FLASH BIOS uma memria ROM no programvel inclusa na BIOS por meio de um grampo eltrico. (E) MAIN BOARD uma memria RAM no programvel, mas com muita capacidade de processamento.

29
Diversos processos da rea tecnolgica so documentados pela metodologia COBIT, que padroniza e estabelece mtodos para nortear esses processos. Com relao COBIT, analise as afirmativas abaixo. I - A relevncia da implantao dos mtodos COBIT em uma empresa est ligada necessidade de reduo de custos independente do escalonamento e da disponibilidade dos recursos de TI. II - Os documentos COBIT definem mtodos para testes de qualidade dos softwares e da maturidade tecnolgica de uma empresa. III - Os processos para a Segurana da Informao so definidos pelas equipes de TI de cada organizao, pois o mapeamento de seus mtodos poderia comprometer a eficcia dos mesmos. Est correto APENAS o que se afirma em (A) I. (B) II. (C) III. (D) I e II. (E) II e III.

32
Durante a digitao de um texto, antes que o mesmo fosse salvo no disco rgido, ocorreu uma queda de energia desligando o computador do usurio. Aps esse acontecimento, o usurio consultou o tcnico de informtica sobre a possibilidade de recuperao do texto no salvo e obteve, como resposta, que no seria possvel recuperar essas informaes porque (A) os dados no salvos no disco rgido so considerados transitrios, e o computador no tem rotina de backup para os mesmos. (B) o disco rgido do computador apaga todas as informaes recentes quando ocorre uma queda de energia. (C) a memria RAM, onde ficam armazenados os dados no salvos no disco rgido, apagada cada vez que o computador desligado. (D) as normas de segurana ISO no permitem que sejam recuperados dados no salvos pelo usurio. (E) os procedimentos lgicos para recuperar dados selados na memria do computador colocam em risco a integridade do equipamento.

30
Com relao aos domnios de processos do COBIT, associe os domnios da coluna da esquerda com seus respectivos processos descritos na coluna da direita.

33
Com o lanamento dos computadores 486, surgiu um problema, que foi a diferena entre a velocidade de clculo dos processadores e a velocidade das memrias externas. Esse problema foi resolvido pelos engenheiros com a (A) criao de um novo tipo de memria externa, mais rpida, denominada EDO. (B) incluso de mais slots para instalao de memrias na placa-me dos computadores. (C) instalao de uma pequena quantidade de memria RAM de alta velocidade denominada CACHE. (D) diminuio da velocidade final de clculo dos processadores e o aumento do time-slice dos processos. (E) utilizao de espao no disco rgido para descarregar clculos ainda no processados pela memria RAM.

Domnios do COBIT I - Planejamento e Organizao II - Entrega e Suporte III - Monitorao IV - Aquisio e Implementao
Esto corretas as associaes (A) I M, II P, III Q, IV O (B) I M, II Q, III P, IV N (C) I O, II Q, III M, IV P (D) I O, II M, III Q, IV N (E) I P, II N, III O, IV M

P rocessos M - Gerenciar Qualidade N - Gerenciar Mudanas O - Infraestrutura P - Obter garantia independente Q - Educar e treinar usurios

6
TCNICO(A) DE INFORMTICA JNIOR

34
Entre os tipos de componentes considerados em um projeto de sistemas computacionais no nvel de processador, aqueles que so conversores de representao fsica de dados e, em geral, so lentos quando comparados ao processador, constituem os (A) barramentos de controle interno. (B) circuitos de integrao dinmica. (C) dispositivos de entrada e sada. (D) meios de interconexo fsica. (E) subsistemas de memria lgica.

38
O modelo de referncia OSI foi criado pela ISO para permitir uma maior compatibilidade entre as redes. O modelo OSI composto por camadas, nas quais NO se inclui a camada de (A) sesso. (B) transporte. (C) rede. (D) protocolo. (E) enlace.

35
Como h um grande nmero de alternativas para a organizao de um computador, necessria a existncia de mecanismos que permitam realizar a avaliao de cada arquitetura. Entre esses mecanismos, tem-se o desempenho, que apresenta vrias abordagens de avaliao. Estas podem ser classificadas em duas grandes categorias, que so o desenvolvimento de modelos analticos e o desenvolvimento de modelos (A) abstratos. (B) digitais. (C) numricos. (D) textuais. (E) virtuais.

39
As redes com base no protocolo TCP/IP foram desenhadas segundo uma arquitetura de pilha. Com relao a esta arquitetura, relacione a coluna de protocolos esquerda a suas respectivas camadas na coluna direita. Protocolos I - HTTP II - UDP III - IP IV - PPP Camadas T - aplicao U - encapsulamento V - enlace X - transporte Z - rede

36
A diretoria de uma empresa solicitou ao departamento de informtica um plano para a instalao de uma rede interligando suas filiais, com a utilizao de fibra tica para transmisso de dados. Qual seria a topologia de rede mais adequada a ser utilizada no plano de instalao de rede? (A) Anel. (B) Barra. (C) rvore. (D) Estrela. (E) Vetorial.

A associao correta (A) I T , II U , III X , IV V (B) I T , II X , III Z , IV V (C) I V , II U , III X , IV T (D) I X , II T , III U , IV Z (E) I Z , II X , III U , IV T

40
O sucesso de uma implantao de TI depende, em grande parte, de um projeto consistente. Com relao Gerncia de Projetos, s suas definies e aos objetivos, analise as afirmativas a seguir. - A avaliao do grau de sucesso de um projeto se obtm a partir da avaliao de uma srie de fatores, tais como realizao no prazo previsto e o consumo de recursos. II - A competncia de gerenciar implantaes de baixa complexidade da equipe de suporte de tecnologia. III - O objetivo bsico de um projeto o desenvolvimento de uma tecnologia especfica, dentro da rea de atuao da equipe que o desenvolve. IV - O resultado esperado de um projeto o desenvolvimento de uma soluo, dentro das restries definidas no escopo da fase inicial, que atenda qualitativamente ao objetivo proposto. Esto corretas as afirmativas (A) I e IV, apenas. (C) I, II e III, apenas. (E) I, II, III e IV. (B) II e III, apenas. (D) I, II e IV, apenas. I

37
Um tcnico de redes solicitou ao departamento de compras de sua empresa os equipamentos para instalao de uma rede fsica. Questionado sobre a incluso em sua lista de um repetidor, respondeu corretamente que o uso deste equipamento era necessrio porque (A) a presena do repetidor reduz o custo do cabeamento interno. (B) a equipe de tecnologia exige a presena de uma subrede para otimizar os sistemas. (C) o ambiente fsico possui excesso de rudo, dificultando a comunicao. (D) os dados sero propagados por vrias estaes em tempo real. (E) uma das estaes est a mais de 180 m de distncia do switch principal.

7
TCNICO(A) DE INFORMTICA JNIOR

41
Em uma rede TCP/IP, cada computador possui um endereo formado por 4 octetos e uma mscara de sub-rede. Qual a funo dessa mscara? (A) Criar um endereamento nico para que o computador possa navegar na Internet. (B) Disponibilizar, de forma simultnea, o acesso Internet e Intranet. (C) Quebrar o endereo IP em endereo de rede e endereo de host. (D) Monitorar a quantidade de servidores existentes na sub-rede. (E) Mascarar os endereos IP particulares de cada host.

45
Uma tabela verdade de proposies construda a partir do nmero de seus componentes. Quantas combinaes possveis ter a tabela verdade da proposio composta O dia est bonito ento vou passear se e somente se o pneu do carro estiver cheio.? (A) 1 (B) 3 (C) 6 (D) 8 (E) 12

46
As proposies simples combinam-se com outras, ou so modificadas por alguns operadores, gerando novas sentenas chamadas molculas. As molculas em que os valores lgicos independem dos valores das proposies constituem uma (A) contingncia. (B) contradio. (C) competncia. (D) equivalncia. (E) pertinncia.

42
Um projeto bem estruturado tem por finalidade alcanar a soluo para um problema exposto, dentro de algumas caractersticas fundamentais, em que NO se inclui aquela que se refere a (A) incerteza. (B) singularidade. (C) recursos ilimitados. (D) administrao especfica. (E) relao entre o usurio e o fornecedor.

47
Com relao s regras para validade de um silogismo, analise o que se segue. I II - Todo silogismo deve conter somente trs termos. - De duas premissas particulares no poder haver concluso. III - Se h uma premissa particular, a concluso ser particular. IV - Se h um termo mdio negativo, a concluso ser negativa. So regras vlidas para um silogismo (A) I e IV, apenas. (B) II e III, apenas. (C) I, II e III, apenas. (D) I, II e IV, apenas. (E) I, II, III e IV.

43
O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurana para sua loja virtual. Uma das fases desse processo determinar quem e quais as funes que iro representar dentro do projeto. Nesse contexto, conclui-se que a loja virtual representa, dentro do projeto, o (A) objeto. (B) usurio. (C) recurso. (D) proprietrio. (E) patrocinador.

44
Toda afirmao de que vrias proposies p (p1,p2,...,pn) tm por consequncia uma outra proposio q constitui um argumento. Um argumento vlido quando (A) para todas as linhas da tabela verdade em que as premissas forem verdadeiras a concluso tambm for verdadeira. (B) para todas as premissas falsas existir uma negao que gere uma concluso verdadeira. (C) para todas as concluses falsas da tabela as premissas forem consideradas como verdadeiras. (D) existirem apenas concluses falsas, se e somente se as premissas forem verdadeiras. (E) existirem apenas concluses verdadeiras, independente do valor atribudo s premissas.

48
As Normas ISO so um conjunto de regras internacionais que auxiliam as empresas na gesto qualitativa de seus negcios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, preciso um amplo plano de segurana das informaes. Um dos requisitos desta Norma que as atividades essenciais de segurana assegurem, entre outras premissas para a obteno da certificao ISO, a (A) idoneidade. (B) competitividade. (C) flexibilidade. (D) austeridade. (E) maturidade.

8
TCNICO(A) DE INFORMTICA JNIOR

49
As polticas de segurana da informao devem ser definidas pela equipe de segurana e estar alinhadas com os demais departamentos da empresa. Antes de definir as regras e as polticas de segurana, preciso determinar, em relao ao projeto de segurana a ser implementado, a(o) (A) verba inicial e o tempo necessrio para executar o projeto. (B) equipe executora e a responsabilidade pela gesto do projeto. (C) ferramenta mais apropriada para monitorar as transaes definidas. (D) escopo, as prioridades e os objetos alvo de proteo. (E) tempo mximo para implantao do projeto.

50
Ao contratar uma empresa de tecnologia para criar novo software visando otimizao de seus negcios, a organizao contratante exigiu que o software fosse desenvolvido de acordo com as regras definidas para a segurana da informao, porque uma boa poltica de segurana, entre outras normas, estabelece (A) os princpios institucionais de como a organizao ir proteger, controlar e monitorar seus recursos computacionais. (B) os controles sobre os aspectos de integridade e funcionalidade de todos os softwares, como tambm sobre seus custos diretos. (C) as prioridades para o monitoramento funcional de toda a informao que trafega dentro da empresa por meios eletrnicos. (D) as regras para desenvolvimento de sistemas computacionais, priorizando, alm da segurana, as metodologias de implantao. (E) as metas para organizao e customizao de tecnologias voltadas para o desenvolvimento do marketing da empresa.

9
TCNICO(A) DE INFORMTICA JNIOR

Potrebbero piacerti anche