EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO – PRODAM/SP – S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 46 – Analista de TIC III (Suporte Baixa Plataforma) 1. Considere uma rede com arquitetura e equipamentos com TCP/IP. Um hos t da rede pode gerar uma mensagem ________ Router solicitation em reposta à ausência de um Default Gateway. Essa mensagem é enviada via __________ e é a primeira etapa do processo de descoberta de um roteador. A) B) C) D) 2. O _____________ é uma ferramenta poderosa, que oferece aos administradores de rede a segurança de uma topologia redundante sem o risco dos problemas causados pelos “loops” de comunicação. A) B) C) D) 3. CDP STB Spanning-Tree Protocol XGRP Considerando que uma rede com arquitetura TCP/IP possua a máscara 255.255.252.0, e que um dos endereços atribuídos a uma interface de rede é o 172.100.10.25, deduz-se que seus endereços de rede e de broadcast valem: A) B) C) D) 4. ICMP / unicast IP / multicast TCP / multicast ICMP / multicast 172.100.10.0 e 172.100.10.255. 172.100.10.0 e 172.100.13.255. 172.100.8.0 e 172.100.11.255. 172.100.10.1 e 172.100.13.254. Considere os quatro endereços IP abaixo. 10.8.8.15 I. II. III. IV. 10.8.9.188 10.8.8.89 10.8.9.193 Se utilizarmos a máscara de rede 255.255.254.0 colocamos todos eles na mesma rede lógica. Se utilizarmos a máscara de rede 255.255.252.0 colocamos todos eles na mesma rede lógica. O endereço de Broadcast dos endereços 10.8.8.89 e 10.8.8.15 é o mesmo. O endereço de Broadcast dos endereços 10.8.9.188 e 10.8.9.193 é o mesmo. Com relação às afirmativas acima, podemos afirmar que estão corretas. A) B) C) D) 5. II e IV, apenas. I e II, apenas. II e III, apenas. I e IV, apenas. As redes de computadores tiveram uma evolução gigantesca nos últimos 20 anos. Isso aconteceu pois várias áreas evoluíram, principalmente a microeletrônica e a eletrônica digital. Um fator importante também percebido foi a normalização da tecnologia. O órgão americano IEEE é um dos principais nessa área. Publica uma séria de normas, uma das principais, que define a rede Ethernet, é a: A) B) C) D) IEEE 802.3. IEEE 802.5. IEEE 802.4. IEEE 802.2. 1 6. O modelo OSI é uma referência no tratamento da comunicação entre diferentes plataformas. A Camada 4 do modelo OSI trata especificamente os quesitos de: A) B) C) D) 7. A technician is using Windows Server 2003 Backup, and he is configuring the backup program to back up the System State data. In this case, the _____________________ is not considered System State data. A) B) C) D) 8. Registry System boot files COM+ Class Registration database Boot partitions Recently a new partition was added in a hard disk. When you restart Windows Server 2003, you get an error that Ntoskrnl.exe is missing or corrupt. The file that will be repair / updated is: A) B) C) D) 9. Inter-networking. Apresentação dos Dados. Transporte de Dados. Enlace lógico. ntoskrnl.exe ntbootdd.sys boot.ini bootsect.dos Mario has two processors in his Windows Server 2003. The server primarily acts as an applications server. One of the applications is called prodam1.exe. Mario wants to configure the application so that it always runs on the second processor. The utilities that can be used to set processor affinity for the prodam1.exe application is: A) B) C) D) Task Manager. Service Manager. Performance Monitor. System Monitor. 10. Mario is a network administrator of Prodam. Mario has configured your Windows Server 2003 member server as a Terminal Services server. The utilities that need enable the administrator to interact with users’ sessions is: A) B) C) D) Terminal Services Client Manager. Terminal Services Manager. Terminal Services Administration. Terminal Services Configuration. 11. Mario is preparing to install a Windows Server 2003 that will act as domain controller. He is trying to determine what disk configuration will be used by the server. The disk configuration Mario could use to store the system or boot partition is: I. II. III. IV. Simple volume. Striped volume. Mirrored volume. RAID-5 volume. The correct alternatives are: A) B) C) D) I and IV, only. I and III, only. I, II and III, only. II and III, only. 12. Quando um processo no Sistema Operacional UNIX trava, por algum problema, utilizamos o comando ___________________, enviando um “signal” _______________, fazendo assim com que o processo seja interrompido imediatamente. A) B) C) D) KILLALL / -SIGKALL KILLSTOP / -SIGKSTOP KILL / -SIGKILL KILLNOW / -SIGNOW 2 13. Os comandos utilizados para mudar as prioridades de processos em ambientes UNIX são: A) B) C) D) INIT e REINIT NICE.INIT e RENICE.INIT NICE e RENICE INIT.NICE e INIT.RENICE 14. Para configurar os LOG's do sistema operacional Linux, o script a ser editado é o: A) B) C) D) /etc/syslog /etc/syslog.conf /etc/logsys.conf /etc/conf.log 15. Quais dos protocolos abaixo são gerenciados por um Servidor PROXY, sabendo-se que em um ambiente de rede local, o acesso à internet é controlado por ele: A) B) C) D) LDAP, IMAP e FTP DHCP, NIS e SAMBA HTTP, HTTPS e FTP IIS, HTTP e SAMBA 16. Sabe-se que em uma das interfaces de rede de um Servidor NAT que tem configurado o IP 200.186.0.1/26 está ligada na rede pública. Na outra interface de LAN foi configurado o endereço IP 10.10.10.1/24. Um HOST de dentro da rede 10.10.10.0/24 foi configurado apontando como GATEWAY o IP 10.10.10.1, em uma navegação na internet, o IP que será visualizado é: A) B) C) D) 10.10.10.0 200.186.0.0 10.10.0.1 200.186.0.1 17. No OpenLDAP (no Linux), para definir a versão da LibLDAP deve-se editar o script: A) B) C) D) /etc/ldap/ldap.conf /etc/openldap/openldap.conf /etc/ldap/libldap/slapd.conf /etc/ldap/slapd.conf 18. Os parâmetros utilizados para definir Login e Password de administrador no script de configuração do OpenLDAP (em Linux) são: A) B) C) D) login / passwd dn / pw rootdn / rootpw logindn / passwdpw 19. Considere o ambiente Linux. Dos itens abaixo, são considerados bancos de dados no OpenLDAP, cujo objetivo é guardar suas informações/configurações: I - LDBM II - BDB III - ORACLE A alternativa que contém os itens corretos é: A) B) C) D) I e II. I e III. II e III. I, II e III. 20. Para inserir e procurar respectivamente entradas no diretório OpenLDAP (Linux), utilizam-se os comandos: A) B) C) D) insertldap e searchldap. ldapadd e ldapsearch. ldap-insert e ldap-search. ldapinput e ldapsearch. 3 21. Tendo o arquivo entrada.ldif (no Linux) com o seguinte conteúdo: # Organization for Example Corporation dn: dc=example,dc=com objectClass: dcObject objectClass: organization dc: example o: Example Corporation description: The Example Corporation O comando para adicionar a entrada criada é: A) B) C) D) ldapadd -f entrada.ldif "cn=Manager,dc=example,dc=com" ldapadd -f entrada.ldif -l "cn=Manager,dc=example,dc=com" ldapadd -f entrada.ldif -x -D "cn=Manager,dc=example,dc=com" ldapadd -f entrada.ldif -f "cn=Manager,dc=example,dc=com" 22. Considere o Ambiente Linux. As falhas apontadas em um Cluster de Alta-Disponibilidade recebe o nome de _______________, e no momento em que o sistema retorna à sua atividade normal e funcional, ele recebe o nome de __________________. A) B) C) D) Over / Back Down / UP FailDown / FailUP Failover / FailBack 23. Dentre as melhorias que o Windows Server 2003 apresentou frente ao Windows 2000 Server, podemos citar: I. possibilidade de alteração do nome de um domínio do Active Directory. II. maior oferta de ferramentas de administração via linha de comando. III. o sistem a de arquivos NTFS do Windows Server 2003 permite compactar e criptografar um arquivo simultaneamente. São válidas as afirmações: A) B) C) D) somente a I. somente I e II. somente II e III. I, II e III. 24. Um disquete de inicialização (disquete de boot) do Windows Server 2003 deve conter necessariamente os arquivos: A) B) C) D) NTLDR e NTDetect.com NTLDR e Win.exe. NTDetect.com e Win.exe Win.exe e Config.sys 25. A partir da versão 5 o Microsoft Exchange passou a oferecer outros protocolos que não eram oferecidos nas versões anteriores (abaixo da 4). Sua configuração se dá através de uma interface amigável e intuitiva. Um novo serviço suportado nas versões mais recentes é o _______, que permite o acesso à base de dados do Directory do Exchange. A) B) C) D) NNTP LDAP NEWS AD 4 26. Considere o assunto: Migração do MS-Exchange Vs. 5.5 para Vs. 2003. Quando planejarmos essa mudança, temos que ter em mente que: I. não existe a possibilidade de fazermos um upgrade do Exchange Server 5.5 para o Exchange Server 2003 apenas instalando “por cima” a nova versão. É necessário instalar o novo servidor Exchange 2003, colocá-lo na mesma organização e depois migrar os dados. II. antes da instalação do Exchange 2003, devemos instalar o ADC Connector para integrar os diretórios da versão 5.5 e o Active Directory, utilizando o Connection Agreements de Public Folders e Usuários. III. depois do ADC instalado, devemos mover todos os recursos e descomissionar os servidores Exchange 5.5 antigos. Das afirmações acima, são verdadeiras: A) B) C) D) apenas I e II. apenas II e III. apenas I e III. todas. 27. A tecnologia RAID (Redundant Array of Independent Disks) combina vários discos rígidos (HD) para formar uma única unidade lógica. A tecnologia é muito utilizada em ambientes de servidores, que exigem capacidade, disponibilidade e segurança. Existem vários níveis de RAID. O nível ______ é muito semelhante ao nível _____, exceto pelo fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. Apesar disso, como a paridade é distribuída entre os discos, o nível ______ tende a ter um pouco menos de performance que o nível ______. A) B) C) D) Seis / Quatro / Seis / Quatro Um / Zero / Um / Zero Quatro / Três / Quatro / Três Cinco / Quatro / Cinco / Quatro 28. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de autenticação: A) B) C) D) PAP, CHAP, SINGLE_ON SINGLE_ON, PPP, CHAP EAP, PAP, CHAP EAP, SINGLE_ON, PAP 29. Para solucionar vulnerabilidades de alguns protocolos de autenticação suportados pelo RADIUS, é indicado o Encapsulamento Seguro de Carga Útil (IPSec-ESP), o qual provê proteção para o tráfego entre clientes e servidores RADIUS. Além desse mecanismo, o outro necessário é: A) B) C) D) PPTP – para tratar o tunelamento. o gerenciamento de chaves na internet (Internet Key Exchange – IKE). L2TP – para tratar a criptografia. RSA – para tratar o segurança criptográfica. 30. O sistema Operacional Solaris (SUN) é instalado com uma estrutura hierárquica de diretórios. O diretório ___________ é padrão para sistemas de arquivos, geralmente compartilhados, tais como os diretórios home dos usuários, softwares de aplicação ou outros sistemas de arquivos compartilhados. A) B) C) D) /Default /platafor /Export /opt 31. O serviço DHCP obedece três critérios para atribuição de endereços IP. Não faz parte desses critérios: A) atribuição manual, em que existe uma associação entre o Mac Address e o endereço IP a ser fornecido. B) atribuição automática, em que o cliente obtém o endereço lógico IP em uma faixa disponível. C) atribuição automática, em que o cliente obtém o endereço de acordo com o nome lógico do equipamento (Hostname). D) atribuição dinâmica, em que o cliente reutiliza o endereço lógico IP atribuído anteriormente. 5 32. A RFC que regula o serviço DHCP é a 2131. O DHCP surgiu como uma evolução do protocolo: A) B) C) D) XMS. BOOTP. SPX. WINS. 33. Os serviços que compõem envio e recebimento de email, chamados de SMTP e POP-3, utilizam as portas TCP de número: A) B) C) D) 51 e 53, respectivamente. 25 e 127, respectivamente. 25 e 110, respectivamente. 53 e 80, respectivamente. 34. O Postfix é um MTA modular desenvolvido por pesquisadores da IBM. Ele é um software gratuito distribuído para “rodar” em Unix e Linux. Foi desenvolvido em C e implementa POP, IMAP e SMTP. O Postfix é muito semelhante ao Sendmail (para Linux). Alguns provedores de serviço internet não permitem que seus clientes acessem diretamente aos servidores de correio remotos via SMTP. Em vez disso, fornecem um servidor de retransmissão pelo qual todas as mensagens externas devem passar. Essa diretiva é comum para conexões domésticas via cabo ou DSL, mas alguns provedores têm a mesma diretiva para conexões de nível comercial. Quando isso ocorre, o parâmetro _____________ deve ser adicionado no script de inicialização, juntamente com o hostname ou endereço IP do servidor de retransmissão utilizado. A) B) C) D) sender_mail envMail sendmail relayhost 35. A ferramenta nslookup é comum nos ambientes Windows, Unix e Linux. É utilizada para: A) B) C) D) obter informações sobre registros DNS de um determinado domínio, endereço IP ou host. obter informações sobre os registros SOA, A e MX de servidores na internet. obter informações sobre os registros SOA e MX de servidores na internet. obter informações sobre os registros SOA e A de servidores na internet. 36. O domínio institucional mais conhecido no Brasil é o “com.br”. São considerados outros domínios institucionais: A) B) C) D) edu.br / adv.br / tv.br / eng.br ind.br / mil.br / org.br / net.br eti.br / odo.br / inf.br / tur.br esp.br / tur.br / jor.br / ppg.br 37. Com o WINS, sempre que um cliente configurado para utilizar um servidor WINS é iniciado, o cliente automaticamente registra o nome NetBios e o endereço IP na base de dados do servidor, o qual deve estar configurado com o WINS Primário. Os nomes NetBios podem ter até: A) B) C) D) trinta e dois caracteres. cento e vinte e oito caracteres. quinze caracteres. vinte caracteres. Esse negócio de criatividade só existe em sua imaginação Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe: existem ótimos cursos aqui no Brasil. Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser humano. Mas não estão longe os tempos em que a criatividade era considerada um “dom”, dádiva divina, privilégio de abençoados. O exercício desse “dom” era simplesmente delegado a uma espécie à parte: artistas plásticos, escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários – mas aqueles de uma área diferenciada, a “criação”. Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior produtividade. Ou seja, em lucro. Paulo Gaudêncio, em Vencer!, n o 54. 6 38. De acordo com o texto: 1. 2. 3. A criatividade faz parte do ser humano. A criatividade encontra-se em certas áreas, como as artes e a publicidade. A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro. É correto apenas o que se afirma em: A) B) C) D) 1 e 2. 1. 1 e 3. 3. 39. A palavra grifada no último parágrafo do texto acima refere-se a: A) B) C) D) empresa. espaço. inovação. criatividade. 40. As palavras que são acentuadas pela mesma regra são as da alternativa: A) B) C) D) idéia; lâmpada. táxi; pó. pôr; ônix. recíproco; técnico. 41. A alternativa em que o termo grifado está corretamente grafado é a: A) B) C) D) Porquê você não olha para mim quando fala comigo? Todos foram ao cinema afim de assistir ao filme de James Bond. Mal chegou à casa dos pais e já saiu. Estou aqui parado acerca de trinta m inutos a sua espera. 42. A alternativa em que o adjetivo está incorretamente flexionado é: A) B) C) D) temporão? temporona. judeu? judia. capiau? capioa. ateu? atéia. 43. O verbo grifado não está na voz passiva na alternativa: A) B) C) D) As flores foram compradas na floricultura. Deram -se mal outra vez. Alugam-se casas. Vendem-se sorvetes caseiros. 44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua. A) B) C) D) Nunca te vi, sempre te amei. Vê-lo-ei assim que chegar ao escritório. Farei-lhe esse favor. Antonio ia casar-se com Maria, mas não deu certo. 45. Leia com atenção as orações abaixo. 1. 2. 3. Eleonora estava curiosa para saber a verdade. O debate dos candidatos desagradou aos telespectadores. Fui a cidade. Sobre elas, é correto dizer que: A) B) C) D) 1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase. 1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase. Todas estão corretas em relação à regência verbo-nominal e à crase. Todas estão incorretas em relação à regência verbo-nominal e à crase. 7 46. Um carregador empilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo. Então, o número de caixas retiradas é igual a: A) B) C) D) 49. 51. 47. 53. 47. A negação de: “Francisco gosta de ler ou de passear”, é: A) B) C) D) Francisco não gosta de ler ou não gosta de passear. Francisco gosta de ler e não gosta de passear. Francisco não gosta de ler e não gosta de passear. Francisco gosta de ler ou não gosta de passear. 48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi. - Fui eu, disse Pedro. - Foi Antonio, disse Maria. - Foi Pedro, disse Antonio. Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então: A) B) C) D) Pedro riscou o carro e está mentindo. Antonio riscou o carro e está mentindo. Antonio não riscou o carro e não está mentindo. Maria riscou o carro e está mentindo. 49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa ordem. Sendo somente uma das afirmações abaixo verdadeira: I. Pedro veste camisa vermelha. II. A camisa de Mario não é vermelha. III. A camisa de Luiz não é azul. Então Pedro, Mario e Luiz vestem respectivamente camisas de cor: A) B) C) D) azul, branca e vermelha. vermelha, azul e branca. branca, vermelha e azul. azul, vermelha e branca. 8 50. Considere as afirmações: I. Quando Rui está feliz, faz compras. II. Eduardo somente faz compras quando está feliz. III. Hugo jamais faz compras quando está feliz. Se os três fizeram compras hoje, podemos afirmar que: A) B) C) D) Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz. Com certeza Hugo não está feliz e Eduardo está feliz. Rui, Eduardo e Hugo estão felizes. Com certeza Hugo está feliz e é possível que Rui esteja feliz. 9