EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO
DE SÃO PAULO – PRODAM/SP – S.A
SELEÇÃO PÚBLICA Nº 001/2007
Cód. 46 – Analista de TIC III (Suporte Baixa Plataforma)
1.
Considere uma rede com arquitetura e equipamentos com TCP/IP. Um hos t da rede pode gerar uma mensagem
________ Router solicitation em reposta à ausência de um Default Gateway. Essa mensagem é enviada via
__________ e é a primeira etapa do processo de descoberta de um roteador.
A)
B)
C)
D)
2.
O _____________ é uma ferramenta poderosa, que oferece aos administradores de rede a segurança de uma
topologia redundante sem o risco dos problemas causados pelos “loops” de comunicação.
A)
B)
C)
D)
3.
CDP
STB
Spanning-Tree Protocol
XGRP
Considerando que uma rede com arquitetura TCP/IP possua a máscara 255.255.252.0, e que um dos endereços
atribuídos a uma interface de rede é o 172.100.10.25, deduz-se que seus endereços de rede e de broadcast valem:
A)
B)
C)
D)
4.
ICMP / unicast
IP / multicast
TCP / multicast
ICMP / multicast
172.100.10.0 e 172.100.10.255.
172.100.10.0 e 172.100.13.255.
172.100.8.0 e 172.100.11.255.
172.100.10.1 e 172.100.13.254.
Considere os quatro endereços IP abaixo.
10.8.8.15
I.
II.
III.
IV.
10.8.9.188
10.8.8.89
10.8.9.193
Se utilizarmos a máscara de rede 255.255.254.0 colocamos todos eles na mesma rede lógica.
Se utilizarmos a máscara de rede 255.255.252.0 colocamos todos eles na mesma rede lógica.
O endereço de Broadcast dos endereços 10.8.8.89 e 10.8.8.15 é o mesmo.
O endereço de Broadcast dos endereços 10.8.9.188 e 10.8.9.193 é o mesmo.
Com relação às afirmativas acima, podemos afirmar que estão corretas.
A)
B)
C)
D)
5.
II e IV, apenas.
I e II, apenas.
II e III, apenas.
I e IV, apenas.
As redes de computadores tiveram uma evolução gigantesca nos últimos 20 anos. Isso aconteceu pois várias áreas
evoluíram, principalmente a microeletrônica e a eletrônica digital. Um fator importante também percebido foi a
normalização da tecnologia. O órgão americano IEEE é um dos principais nessa área. Publica uma séria de
normas, uma das principais, que define a rede Ethernet, é a:
A)
B)
C)
D)
IEEE 802.3.
IEEE 802.5.
IEEE 802.4.
IEEE 802.2.
1
6.
O modelo OSI é uma referência no tratamento da comunicação entre diferentes plataformas. A Camada 4 do
modelo OSI trata especificamente os quesitos de:
A)
B)
C)
D)
7.
A technician is using Windows Server 2003 Backup, and he is configuring the backup program to back up the
System State data. In this case, the _____________________ is not considered System State data.
A)
B)
C)
D)
8.
Registry
System boot files
COM+ Class Registration database
Boot partitions
Recently a new partition was added in a hard disk. When you restart Windows Server 2003, you get an error that
Ntoskrnl.exe is missing or corrupt. The file that will be repair / updated is:
A)
B)
C)
D)
9.
Inter-networking.
Apresentação dos Dados.
Transporte de Dados.
Enlace lógico.
ntoskrnl.exe
ntbootdd.sys
boot.ini
bootsect.dos
Mario has two processors in his Windows Server 2003. The server primarily acts as an applications server. One of
the applications is called prodam1.exe. Mario wants to configure the application so that it always runs on the second
processor. The utilities that can be used to set processor affinity for the prodam1.exe application is:
A)
B)
C)
D)
Task Manager.
Service Manager.
Performance Monitor.
System Monitor.
10. Mario is a network administrator of Prodam. Mario has configured your Windows Server 2003 member server as a
Terminal Services server. The utilities that need enable the administrator to interact with users’ sessions is:
A)
B)
C)
D)
Terminal Services Client Manager.
Terminal Services Manager.
Terminal Services Administration.
Terminal Services Configuration.
11. Mario is preparing to install a Windows Server 2003 that will act as domain controller. He is trying to determine what
disk configuration will be used by the server. The disk configuration Mario could use to store the system or boot
partition is:
I.
II.
III.
IV.
Simple volume.
Striped volume.
Mirrored volume.
RAID-5 volume.
The correct alternatives are:
A)
B)
C)
D)
I and IV, only.
I and III, only.
I, II and III, only.
II and III, only.
12. Quando um processo no Sistema Operacional UNIX trava, por algum problema, utilizamos o comando
___________________, enviando um “signal” _______________, fazendo assim com que o processo seja
interrompido imediatamente.
A)
B)
C)
D)
KILLALL / -SIGKALL
KILLSTOP / -SIGKSTOP
KILL / -SIGKILL
KILLNOW / -SIGNOW
2
13. Os comandos utilizados para mudar as prioridades de processos em ambientes UNIX são:
A)
B)
C)
D)
INIT e REINIT
NICE.INIT e RENICE.INIT
NICE e RENICE
INIT.NICE e INIT.RENICE
14. Para configurar os LOG's do sistema operacional Linux, o script a ser editado é o:
A)
B)
C)
D)
/etc/syslog
/etc/syslog.conf
/etc/logsys.conf
/etc/conf.log
15. Quais dos protocolos abaixo são gerenciados por um Servidor PROXY, sabendo-se que em um ambiente de rede
local, o acesso à internet é controlado por ele:
A)
B)
C)
D)
LDAP, IMAP e FTP
DHCP, NIS e SAMBA
HTTP, HTTPS e FTP
IIS, HTTP e SAMBA
16. Sabe-se que em uma das interfaces de rede de um Servidor NAT que tem configurado o IP 200.186.0.1/26 está
ligada na rede pública. Na outra interface de LAN foi configurado o endereço IP 10.10.10.1/24. Um HOST de dentro
da rede 10.10.10.0/24 foi configurado apontando como GATEWAY o IP 10.10.10.1, em uma navegação na internet,
o IP que será visualizado é:
A)
B)
C)
D)
10.10.10.0
200.186.0.0
10.10.0.1
200.186.0.1
17. No OpenLDAP (no Linux), para definir a versão da LibLDAP deve-se editar o script:
A)
B)
C)
D)
/etc/ldap/ldap.conf
/etc/openldap/openldap.conf
/etc/ldap/libldap/slapd.conf
/etc/ldap/slapd.conf
18. Os parâmetros utilizados para definir Login e Password de administrador no script de configuração do OpenLDAP
(em Linux) são:
A)
B)
C)
D)
login / passwd
dn / pw
rootdn / rootpw
logindn / passwdpw
19. Considere o ambiente Linux. Dos itens abaixo, são considerados bancos de dados no OpenLDAP, cujo objetivo é
guardar suas informações/configurações:
I - LDBM
II - BDB
III - ORACLE
A alternativa que contém os itens corretos é:
A)
B)
C)
D)
I e II.
I e III.
II e III.
I, II e III.
20. Para inserir e procurar respectivamente entradas no diretório OpenLDAP (Linux), utilizam-se os comandos:
A)
B)
C)
D)
insertldap e searchldap.
ldapadd e ldapsearch.
ldap-insert e ldap-search.
ldapinput e ldapsearch.
3
21. Tendo o arquivo entrada.ldif (no Linux) com o seguinte conteúdo:
# Organization for Example Corporation
dn: dc=example,dc=com
objectClass: dcObject
objectClass: organization
dc: example
o: Example Corporation
description: The Example Corporation
O comando para adicionar a entrada criada é:
A)
B)
C)
D)
ldapadd -f entrada.ldif "cn=Manager,dc=example,dc=com"
ldapadd -f entrada.ldif -l "cn=Manager,dc=example,dc=com"
ldapadd -f entrada.ldif -x -D "cn=Manager,dc=example,dc=com"
ldapadd -f entrada.ldif -f "cn=Manager,dc=example,dc=com"
22. Considere o Ambiente Linux. As falhas apontadas em um Cluster de Alta-Disponibilidade recebe o nome de
_______________, e no momento em que o sistema retorna à sua atividade normal e funcional, ele recebe o nome
de __________________.
A)
B)
C)
D)
Over / Back
Down / UP
FailDown / FailUP
Failover / FailBack
23. Dentre as melhorias que o Windows Server 2003 apresentou frente ao Windows 2000 Server, podemos citar:
I. possibilidade de alteração do nome de um domínio do Active Directory.
II. maior oferta de ferramentas de administração via linha de comando.
III. o sistem a de arquivos NTFS do Windows Server 2003 permite compactar e criptografar um arquivo
simultaneamente.
São válidas as afirmações:
A)
B)
C)
D)
somente a I.
somente I e II.
somente II e III.
I, II e III.
24. Um disquete de inicialização (disquete de boot) do Windows Server 2003 deve conter necessariamente os arquivos:
A)
B)
C)
D)
NTLDR e NTDetect.com
NTLDR e Win.exe.
NTDetect.com e Win.exe
Win.exe e Config.sys
25. A partir da versão 5 o Microsoft Exchange passou a oferecer outros protocolos que não eram oferecidos nas
versões anteriores (abaixo da 4). Sua configuração se dá através de uma interface amigável e intuitiva. Um novo
serviço suportado nas versões mais recentes é o _______, que permite o acesso à base de dados do Directory do
Exchange.
A)
B)
C)
D)
NNTP
LDAP
NEWS
AD
4
26. Considere o assunto: Migração do MS-Exchange Vs. 5.5 para Vs. 2003. Quando planejarmos essa mudança,
temos que ter em mente que:
I.
não existe a possibilidade de fazermos um upgrade do Exchange Server 5.5 para o Exchange Server 2003
apenas instalando “por cima” a nova versão. É necessário instalar o novo servidor Exchange 2003, colocá-lo
na mesma organização e depois migrar os dados.
II. antes da instalação do Exchange 2003, devemos instalar o ADC Connector para integrar os diretórios da
versão 5.5 e o Active Directory, utilizando o Connection Agreements de Public Folders e Usuários.
III. depois do ADC instalado, devemos mover todos os recursos e descomissionar os servidores Exchange 5.5
antigos.
Das afirmações acima, são verdadeiras:
A)
B)
C)
D)
apenas I e II.
apenas II e III.
apenas I e III.
todas.
27. A tecnologia RAID (Redundant Array of Independent Disks) combina vários discos rígidos (HD) para formar uma
única unidade lógica. A tecnologia é muito utilizada em ambientes de servidores, que exigem capacidade,
disponibilidade e segurança. Existem vários níveis de RAID. O nível ______ é muito semelhante ao nível _____,
exceto pelo fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a
gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação.
Apesar disso, como a paridade é distribuída entre os discos, o nível ______ tende a ter um pouco menos de
performance que o nível ______.
A)
B)
C)
D)
Seis / Quatro / Seis / Quatro
Um / Zero / Um / Zero
Quatro / Três / Quatro / Três
Cinco / Quatro / Cinco / Quatro
28. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do
usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de
autenticação:
A)
B)
C)
D)
PAP, CHAP, SINGLE_ON
SINGLE_ON, PPP, CHAP
EAP, PAP, CHAP
EAP, SINGLE_ON, PAP
29. Para solucionar vulnerabilidades de alguns protocolos de autenticação suportados pelo RADIUS, é indicado o
Encapsulamento Seguro de Carga Útil (IPSec-ESP), o qual provê proteção para o tráfego entre clientes e
servidores RADIUS. Além desse mecanismo, o outro necessário é:
A)
B)
C)
D)
PPTP – para tratar o tunelamento.
o gerenciamento de chaves na internet (Internet Key Exchange – IKE).
L2TP – para tratar a criptografia.
RSA – para tratar o segurança criptográfica.
30. O sistema Operacional Solaris (SUN) é instalado com uma estrutura hierárquica de diretórios. O diretório
___________ é padrão para sistemas de arquivos, geralmente compartilhados, tais como os diretórios home dos
usuários, softwares de aplicação ou outros sistemas de arquivos compartilhados.
A)
B)
C)
D)
/Default
/platafor
/Export
/opt
31. O serviço DHCP obedece três critérios para atribuição de endereços IP. Não faz parte desses critérios:
A) atribuição manual, em que existe uma associação entre o Mac Address e o endereço IP a ser fornecido.
B) atribuição automática, em que o cliente obtém o endereço lógico IP em uma faixa disponível.
C) atribuição automática, em que o cliente obtém o endereço de acordo com o nome lógico do equipamento
(Hostname).
D) atribuição dinâmica, em que o cliente reutiliza o endereço lógico IP atribuído anteriormente.
5
32. A RFC que regula o serviço DHCP é a 2131. O DHCP surgiu como uma evolução do protocolo:
A)
B)
C)
D)
XMS.
BOOTP.
SPX.
WINS.
33. Os serviços que compõem envio e recebimento de email, chamados de SMTP e POP-3, utilizam as portas TCP de
número:
A)
B)
C)
D)
51 e 53, respectivamente.
25 e 127, respectivamente.
25 e 110, respectivamente.
53 e 80, respectivamente.
34. O Postfix é um MTA modular desenvolvido por pesquisadores da IBM. Ele é um software gratuito distribuído para
“rodar” em Unix e Linux. Foi desenvolvido em C e implementa POP, IMAP e SMTP. O Postfix é muito semelhante
ao Sendmail (para Linux). Alguns provedores de serviço internet não permitem que seus clientes acessem
diretamente aos servidores de correio remotos via SMTP. Em vez disso, fornecem um servidor de retransmissão
pelo qual todas as mensagens externas devem passar. Essa diretiva é comum para conexões domésticas via cabo
ou DSL, mas alguns provedores têm a mesma diretiva para conexões de nível comercial. Quando isso ocorre, o
parâmetro _____________ deve ser adicionado no script de inicialização, juntamente com o hostname ou endereço
IP do servidor de retransmissão utilizado.
A)
B)
C)
D)
sender_mail
envMail
sendmail
relayhost
35. A ferramenta nslookup é comum nos ambientes Windows, Unix e Linux. É utilizada para:
A)
B)
C)
D)
obter informações sobre registros DNS de um determinado domínio, endereço IP ou host.
obter informações sobre os registros SOA, A e MX de servidores na internet.
obter informações sobre os registros SOA e MX de servidores na internet.
obter informações sobre os registros SOA e A de servidores na internet.
36. O domínio institucional mais conhecido no Brasil é o “com.br”. São considerados outros domínios institucionais:
A)
B)
C)
D)
edu.br / adv.br / tv.br / eng.br
ind.br / mil.br / org.br / net.br
eti.br / odo.br / inf.br / tur.br
esp.br / tur.br / jor.br / ppg.br
37. Com o WINS, sempre que um cliente configurado para utilizar um servidor WINS é iniciado, o cliente
automaticamente registra o nome NetBios e o endereço IP na base de dados do servidor, o qual deve estar
configurado com o WINS Primário. Os nomes NetBios podem ter até:
A)
B)
C)
D)
trinta e dois caracteres.
cento e vinte e oito caracteres.
quinze caracteres.
vinte caracteres.
Esse negócio de criatividade só existe em sua imaginação
Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia
um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava
pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe:
existem ótimos cursos aqui no Brasil.
Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser
humano. Mas não estão longe os tempos em que a criatividade era considerada um “dom”, dádiva divina, privilégio
de abençoados. O exercício desse “dom” era simplesmente delegado a uma espécie à parte: artistas plásticos,
escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários – mas aqueles de uma área
diferenciada, a “criação”.
Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em
todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em
desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior
produtividade. Ou seja, em lucro.
Paulo Gaudêncio, em Vencer!, n o 54.
6
38. De acordo com o texto:
1.
2.
3.
A criatividade faz parte do ser humano.
A criatividade encontra-se em certas áreas, como as artes e a publicidade.
A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro.
É correto apenas o que se afirma em:
A)
B)
C)
D)
1 e 2.
1.
1 e 3.
3.
39. A palavra grifada no último parágrafo do texto acima refere-se a:
A)
B)
C)
D)
empresa.
espaço.
inovação.
criatividade.
40. As palavras que são acentuadas pela mesma regra são as da alternativa:
A)
B)
C)
D)
idéia; lâmpada.
táxi; pó.
pôr; ônix.
recíproco; técnico.
41. A alternativa em que o termo grifado está corretamente grafado é a:
A)
B)
C)
D)
Porquê você não olha para mim quando fala comigo?
Todos foram ao cinema afim de assistir ao filme de James Bond.
Mal chegou à casa dos pais e já saiu.
Estou aqui parado acerca de trinta m inutos a sua espera.
42. A alternativa em que o adjetivo está incorretamente flexionado é:
A)
B)
C)
D)
temporão? temporona.
judeu? judia.
capiau? capioa.
ateu? atéia.
43. O verbo grifado não está na voz passiva na alternativa:
A)
B)
C)
D)
As flores foram compradas na floricultura.
Deram -se mal outra vez.
Alugam-se casas.
Vendem-se sorvetes caseiros.
44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua.
A)
B)
C)
D)
Nunca te vi, sempre te amei.
Vê-lo-ei assim que chegar ao escritório.
Farei-lhe esse favor.
Antonio ia casar-se com Maria, mas não deu certo.
45. Leia com atenção as orações abaixo.
1.
2.
3.
Eleonora estava curiosa para saber a verdade.
O debate dos candidatos desagradou aos telespectadores.
Fui a cidade.
Sobre elas, é correto dizer que:
A)
B)
C)
D)
1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase.
1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase.
Todas estão corretas em relação à regência verbo-nominal e à crase.
Todas estão incorretas em relação à regência verbo-nominal e à crase.
7
46. Um carregador empilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo
retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo
comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo.
Então, o número de caixas retiradas é igual a:
A)
B)
C)
D)
49.
51.
47.
53.
47. A negação de: “Francisco gosta de ler ou de passear”, é:
A)
B)
C)
D)
Francisco não gosta de ler ou não gosta de passear.
Francisco gosta de ler e não gosta de passear.
Francisco não gosta de ler e não gosta de passear.
Francisco gosta de ler ou não gosta de passear.
48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi.
- Fui eu, disse Pedro.
- Foi Antonio, disse Maria.
- Foi Pedro, disse Antonio.
Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então:
A)
B)
C)
D)
Pedro riscou o carro e está mentindo.
Antonio riscou o carro e está mentindo.
Antonio não riscou o carro e não está mentindo.
Maria riscou o carro e está mentindo.
49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa
ordem. Sendo somente uma das afirmações abaixo verdadeira:
I. Pedro veste camisa vermelha.
II. A camisa de Mario não é vermelha.
III. A camisa de Luiz não é azul.
Então Pedro, Mario e Luiz vestem respectivamente camisas de cor:
A)
B)
C)
D)
azul, branca e vermelha.
vermelha, azul e branca.
branca, vermelha e azul.
azul, vermelha e branca.
8
50. Considere as afirmações:
I. Quando Rui está feliz, faz compras.
II. Eduardo somente faz compras quando está feliz.
III. Hugo jamais faz compras quando está feliz.
Se os três fizeram compras hoje, podemos afirmar que:
A)
B)
C)
D)
Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz.
Com certeza Hugo não está feliz e Eduardo está feliz.
Rui, Eduardo e Hugo estão felizes.
Com certeza Hugo está feliz e é possível que Rui esteja feliz.
9
Download

46 - Analista de TIC III - Suporte Baixa Plataforma