ESTADO DO RIO GRANDE DO SUL PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA CONCURSO PÚBLICO PARA PROVIMENTO DO CARGO DE ANALISTA DE SUPORTE Parte 1 Parte 2 Parte 3 Parte 4 Língua Portuguesa Conhecimentos Específicos Inglês Tópicos de Legislação 01-16 17-48 49-58 59-68 Nome: No de Inscrição: Instruções − Leia cuidadosamente cada uma das questões, escolha a resposta correta (A, B, C, D ou E) e assinale-a à tinta na folha de respostas. − Iniciada a prova, não faça mais qualquer tipo de consulta. Reclamações a respeito das instruções ou do conteúdo das questões serão possíveis somente após a realização da prova, pela via adequada, à autoridade competente. − Observe que o tempo de duração da prova é de 5 horas. − Verifique se este caderno contém 68 questões. Caso contrário, solicite ao fiscal da sala outro caderno completo. Não serão aceitas reclamações posteriores. 2010 DIREITOS AUTORAIS RESERVADOS. PROIBIDA A REPRODUÇÃO, AINDA QUE PARCIAL, SEM AUTORIZAÇÃO PRÉVIA. Instrução: Para responder às questões de números 01 a 16, leia o texto abaixo. O Gigante Gaúcho 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 Até bem pouco tempo atrás, quem ______ o Museu Júlio de Castilhos, no centro de Porto Alegre, daria de cara com um par de botas tamanho 56 ao lado de objetos que pertenceram a renomados personagens da história gaúcha, como Júlio de Castilhos (1860-1903), Bento Gonçalves (1788-1847) e Getúlio Vargas (1882-1954). E não é porque algum desses políticos locais tivesse pés descomunais. As botas eram de um sujeito humilde chamado Francisco Ângelo Guerreiro (1892-1925?), que ficou famoso nas arenas de circo e nos livros de medicina no início do século XX por causa de seus 2,17 metros de altura, que lhe valeram o apelido de “Gigante”. A exposição de objetos de Guerreiro no museu mais antigo do Rio Grande do Sul tem sido motivo de controvérsia há anos. Em uma “sala de curiosidades” – similar às “câmaras de maravilhas”, de onde surgiram os primeiros museus de História Natural – ficavam o par de botas, ao lado de outras de “tamanho normal”, e poucas fotos de sua vida. A sala fazia a alegria dos visitantes, principalmente das crianças, mas provocava desconforto entre os técnicos do museu, que a consideravam uma “distorção” dentro do acervo. Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica, mas a reação do público foi tão negativa que as botas tiveram de voltar no ano seguinte como parte de uma exposição temporária sobre a vida do Gigante. Elas acabaram retornando às galerias do museu até que, no início de 2007, foram retiradas novamente para serem recuperadas. A enorme atenção que Guerreiro despertou durante sua vida tem muito a ver com o tratamento que era dado no início do século XX a quem tinha alguma deficiência. Embora hoje possa parecer algo marginal e indecente, essas pessoas eram expostas ao público, numa atividade lucrativa, popular e organizada. Guerreiro foi atração de várias exibições, em teatros e circos pelo país. Segundo depoimento de um irmão, quando o Gigante morreu, ele fazia parte do elenco do Circo Sarrazani, onde se apresentava em uma jaula ao preço de um mil réis. As fotos que estão no museu o mostram na época em que se exibia no Teatro Politeama. Ali ele aparece de braços abertos, tendo abaixo de si homens altos, médios, baixos e anões. Moreno, de tipo indígena, Guerreiro tinha braços, pés, mãos e rosto que cresciam desproporcionalmente em relação ao resto do corpo. Ele sofria de uma síndrome chamada acromegalia, que o fazia produzir o hormônio do crescimento em .......... . Depois de sua morte no Rio de Janeiro, as botas do Gigante viraram atração do Museu Júlio de Castilhos – provavelmente, a mais popular de toda a casa. Sempre havia quem perguntasse “se as botas ainda estavam lá”, referindose à sala de curiosidades, lugar de maior concentração de pessoas nas visitas guiadas ao museu. Além das peças de Guerreiro, também ficavam reunidos naquele espaço, de forma desordenada, objetos exóticos, como membros de indígenas mumificados, adornos andinos e animais defeituosos natimortos conservados em formol. As visitas de estudantes, iniciadas na década de 1940, e o “trem da cultura”, projeto que nos anos 1970 levava parte do acervo ao interior do Estado, ajudaram a tornar ainda mais populares os objetos de Guerreiro, principalmente as botas, mostradas a .......... gerações. O interesse pelo Gigante no museu faz pensar que, se o tempo em que o público se divertia vendo pessoas com deficiência sendo expostas já passou, o diferente ainda exerce um grande ........... (Adaptado de NEDEL, Letícia Borges. Revista de História da Biblioteca Nacional. n. 57, junho de 2010) 01. Assinale a alternativa que preenche corretamente a lacuna com traço contínuo da linha 01. (A) (B) (C) (D) (E) 03. De acordo com o texto, é correto afirmar que (A) o Museu Júlio de Castilhos tem um acervo de His- visita-se visitaria visitasse visitou visitar tória Natural. (B) a popularidade da sala de curiosidades do Museu Júlio de Castilhos levou seus técnicos a considerála uma distorção. (C) a exibição de pessoas diferentes ou portadoras de 02. Assinale a alternativa que preenche, correta e respectivamente, as lacunas pontilhadas do texto (linhas 23, 31 e 33). (A) (B) (C) (D) (E) 2 excesso excesso excesso escesso escesso – – – – – sucessivas – fascínio suscessivas – fascínio sucessivas – facínio suscessivas – facínio sucessivas – fascínio deficiências era uma forma de entretenimento no Brasil do início do século XX. (D) os deficientes não recebiam tratamento médico adequado no Brasil do início do século XX. (E) a reserva técnica do Museu Júlio de Castilhos é mantida para que exibições temporárias possam ser oferecidas. TJ/Analista de Suporte 04. Considere as seguintes sugestões de substituição de nexos no texto. 08. Considere as versões apresentadas abaixo para o seguinte período do texto (linhas 11-13). I - Embora (linha 16) por Visto que II - Segundo (linha 18) por Conforme III - se (primeira ocorrência da linha 32) por caso Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica, mas a reação do público foi tão negativa que as botas tiveram de voltar no ano seguinte como parte de uma exposição temporária sobre a vida do Gigante. Quais delas conservariam a correção e o sentido da frase em que ocorrem? (A) (B) (C) (D) (E) Apenas Apenas Apenas Apenas I, II e III I II III II e III 05. Assinale a alternativa que contém a correspondência correta entre um pronome do texto e o segmento que ele retoma. (A) a (primeira ocorrência da linha 11) – a alegria dos visitantes (linha 10) (B) seu (linha 11) – Guerreiro (linha 07) (C) o (linha 19) – (d)o elenco do Circo Sarrazani (linhas 18-19) (D) o (linha 22) – Guerreiro (linha 21) (E) que (linha 29) – o “trem da cultura” (linha 29) 06. Assinale a assertiva incorreta acerca de relações de sentido entre segmentos do texto. (A) Na linha 08, onde refere-se às chamadas “câmaras de maravilhas”, mencionadas na mesma linha do texto. (B) Na linha 09, outras refere-se a outras botas, expostas no Museu ao lado das de Guerreiro. (C) Na linha 16, algo tem relação com a atividade de expor pessoas com deficiência ao público, em exibições pagas e organizadas. (D) Na linha 20, Ali refere-se às fotografias citadas na frase anterior. (E) Na linha 29, As visitas de estudantes refere-se ao “trem da cultura”, mencionado na mesma linha do texto. 07. Assinale a alternativa que contém um sinônimo inadequado para uma palavra empregada no texto, considerando o contexto em que ela ocorre. (A) (B) (C) (D) (E) renomados (linha 02) – reputados descomunais (linha 04) – imensos humilde (linha 04) – modesto controvérsia (linha 07) – crítica depoimento (linha 18) – testemunho TJ/Analista de Suporte I - Esse espaço foi desativado e seu material levado para a reserva técnica em 1993; a reação do público foi, contudo, tão negativa que, no ano seguinte, as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante. II - Em 1993, tendo sido o espaço desativado e seu material levado para a reserva técnica, tão negativa foi a reação do público que as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante no ano seguinte. III - Em 1993, esse espaço foi desativado e seu material levado para a reserva técnica no ano seguinte, mas as botas tiveram de voltar como parte de uma exposição temporária sobre a vida do Gigante, pois a reação do público foi fortemente negativa. Quais delas conservam a correção e o sentido global do período? (A) (B) (C) (D) (E) Apenas Apenas Apenas Apenas I, II e III I II III I e II 09. Considere as seguintes sugestões de substituição de termos no texto. I - Substituição de similar (linha 08) por análoga II - Substituição de retornando (linha 13) por sendo devolvidas III - Substituição de referindo-se (linhas 25-26) por aludindo Quais delas manteriam as condições para a ocorrência de crase? (A) (B) (C) (D) (E) Apenas Apenas Apenas Apenas I, II e III I II III I e II 10. Caso o segmento as botas (linha 12) fosse substituído por o par de botas, quantas palavras da frase seguinte deveriam necessariamente sofrer ajustes para fins de concordância? (A) (B) (C) (D) (E) Seis Cinco Quatro Três Duas 3 11. Considere as assertivas abaixo sobre pontuação. 14. Considere as propostas de substituição de formas passivas por formas pronominais a seguir. I - A omissão da vírgula que ocorre após a palavra altura (linha 06) seria possível, mantendo a correção I - foram retiradas (linha 14) por retiraram-se da frase, caso o segmento de seus 2,17 metros II - serem recuperadas (linha 14) por se recuperarem fosse substituído por dos 2,17 metros. III - era dado (linha 15) por se dava II - Nas linhas 08 e 09, a substituição dos travessões por parênteses seguidos de vírgula seria uma opção correta de pontuação para a frase em questão. III - Na linha 23, uma vírgula poderia ser acrescentada depois da palavra crescimento, sem acarretar erro ou mudança de sentido. Quais são corretas? Quais delas manteriam a correção e o sentido da frase? (A) Apenas I (B) Apenas II (C) Apenas III (D) Apenas II e III (E) I, II e III (A) Apenas I (B) Apenas II (C) Apenas III 15. A primeira vírgula da linha 01, logo depois de atrás, tem a mesma função que (D) Apenas I e II (E) I, II e III (A) a da linha 06. (B) a da linha 12. 12. Dentre as palavras abaixo, a única que não contém prefixo em sua estrutura é (C) a da linha 16. (D) a quarta da linha 21. (E) a da linha 24. (A) renomados (linha 02). (B) descomunais (linha 04). (C) reunidos (linha 27). (D) desordenada (linha 27). (E) natimortos (linha 28). 13. Considere as preposições ou as combinações de prepo- 16. Considere os pares de palavras abaixo. I - Júlio (linha 01) e gaúcha (linha 02) II - técnica (linha 12) e indígenas (linha 28) III - réis (linha 19) e lá (linha 25) sição com artigo sublinhadas nos segmentos abaixo. Em quais deles os acentos são determinados pela mesI - principalmente das crianças (linha 10) ma regra? II - a quem tinha alguma deficiência (linha 16) III - em que se exibia (linha 20) (A) Apenas em I IV - ao interior do Estado (linha 30) (B) Apenas em II (C) Apenas em III Em quais deles as preposições são exigidas por ver- (D) Apenas em II e III bos? (E) Em I, II e III (A) Apenas em I e IV (B) Apenas em II e III (C) Apenas em II e IV (D) Apenas em I, II e III (E) Apenas em II, III e IV 4 TJ/Analista de Suporte 17. Assinale a alternativa que preenche, correta e respectivamente, as assertivas abaixo, as quais contêm definições de recursos identificados no COBIT v. 4.1, um padrão para Governança de Tecnologia da Informação. I - .......... são os procedimentos (manuais ou automatizados) que processam a informação. II - .......... consiste dos dados de entrada ou de saída dos sistemas de informação, nos diversos formatos usados pela organização. III - .......... é formada pelas facilidades tecnológicas (tais como hardware, sistemas operacionais, sistema de gerenciamento de bancos de dados, rede, multimí- 20. O objetivo principal do processo de Gerenciamento de Incidente (Incident Management), conforme definido pelo ITIL v. 3, é (A) restaurar a operação normal de serviços o mais rapidamente possível e minimizar o impacto adverso na operação do negócio. (B) identificar a causa raiz do problema, evitando que se repita. (C) registrar os incidentes através do Service Desk, mantendo uma base de conhecimentos atualizada. (D) priorizar o atendimento dos incidentes, mantendo os custos operacionais baixos. (E) identificar falhas nos equipamentos e em suas configurações, corrigindo-as e evitando sua repetição. dia e o ambiente que as hospeda e lhes dá apoio) que habilitam o processamento das aplicações. (A) Regras de negócio − Conhecimento de negócio − Informação (B) Aplicações − Conhecimento de negócio − Intranet (C) Aplicações − Informação − Infraestrutura (D) Políticas operacionais − Informação − Intranet (E) Políticas operacionais − Informação − Infraestrutura 18. Que nome é atribuído ao processo de identificar a missão, os objetivos e as estratégias de uma organização? (A) Planejamento de Riscos Corporativo (B) Planejamento Estratégico Corporativo (C) Planificação de Riscos (D) Planificação da Gestão de Portfólios (E) Planificação da Gestão de Portfólios, Programas e Projetos Corporativos 19. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase abaixo. .......... é o instituto responsável pela disseminação internacional de conhecimentos da área e .......... é o nome do documento que contém o corpo de conhecimentos com toda a descrição dos processos de gerenciamento e suas características. (A) PMP − PMDOC (B) PGP − PPP (C) PMP − PMI (D) PMBOK − PMI (E) PMI − PMBOK TJ/Analista de Suporte 21. A NBR ISO 27002 apresenta uma série de recomendações para a seleção de senhas de usuários. Neste sentido, considere as seguintes propriedades de uma senha. I - Deve ser fácil de lembrar. II - Não deve estar baseada em nada que alguém facilmente possa adivinhar ou obter usando informações relativas ao usuário. III - Não deve apresentar caracteres idênticos consecutivos − todos numéricos ou todos alfabéticos sucessivos. Quais delas devem ser consideradas para que se tenha uma senha de qualidade? (A) (B) (C) (D) (E) Apenas Apenas Apenas Apenas I, II e III I II III II e III 22. Em relação a sistemas operacionais, assinale a assertiva correta. (A) Um sistema monousuário permite apenas um processo em execução por vez, razão pela qual este tipo de sistema operacional deve ser evitado em processador multicore. (B) Um sistema multitarefa é obrigatoriamente multiusuário, já que é necessário ter no mínimo um usuário para cada tarefa a ser executada. (C) Um sistema operacional é composto por um núcleo (kernel), que implementa os mecanismos de gerência de processador, gerência de memória, gerência de E/S e sistemas de arquivos, e por programas de sistemas, que executam tarefas básicas para a utilização do sistema. (D) O sistema de gerenciamento de janelas, como, por exemplo, KDE ou gnome nos ambientes GNU/ Linux, faz parte do núcleo (kernel). (E) Todas as bibliotecas necessárias para compilação, ligação e execução de programas aplicativos estão no núcleo (kernel). 5 23. Em relação aos conceitos envolvidos no gerenciamento de memória de sistemas operacionais, é correto afirmar que (A) o problema da fragmentação interna existe em todas as políticas de gerência de memória. (B) a área de swap, necessária à memória virtual, pode ser implementada tanto em uma partição específica como em um arquivo do próprio sistema de arquivos. (C) na paginação, o espaço virtual é dividido em porções de tamanho fixo denominadas páginas, que são segmentadas para caber em porções livres, de tamanho variável, na memória RAM. (D) a desvantagem da paginação é o fato de um processo poder acessar dados de páginas de outros processos, já que todas as páginas compartilham a RAM. (E) a vantagem da segmentação é o fato de um processo ser mapeado para um único segmento de memória apenas quando está em execução. Isto evita que um processo acesse de forma indevida o espaço de endereçamento de outro. 24. Em relação a sistemas de diretórios, considere as assertivas abaixo. I - Uma rede baseada em diretório, como LDAP ou Active Directory (AD), caracteriza-se por permitir que vários servidores tenham acesso a uma mesma base de usuários e às mesmas políticas de segurança. Esta característica facilita a implementação de redes de grandes proporções, tanto geográficas quanto em número de usuários. II - No AD, domínio é um agrupamento lógico de contas e recursos (objetos) que compartilha políticas de segurança. Diferentes domínios podem ser ligados através de relações de confiança formando uma estrutura hierárquica denominada árvore. Através destas relações de confiança, um usuário de um domínio A pode fazer logon em estações de trabalho pertencentes a um domínio B, usando nome e senha do domínio A. As árvores, por sua vez, são organizadas em florestas. III - LDAP e AD são compatíveis entre si, pois ambos seguem o X.500, um protocolo Internet de acesso a diretórios baseado em TCP/IP, o que permite a interoperabilidade completa destes dois serviços de diretório. Quais são corretas? (A) (B) (C) (D) (E) 6 Apenas Apenas Apenas Apenas I, II e III I II III I e II 25. Em relação a sistemas de arquivos, assinale a assertiva correta. (A) Por padrão, sistemas de arquivos como o NTFS, o ext3 e o ext4 só efetuam a jornalização dos metadados garantindo a consistência das informações de gerência do sistema de arquivos sem se importarem com a jornalização dos blocos de dados dos usuários. (B) Nos sistemas operacionais da família Microsoft Windows, inexiste o conceito de ponto de montagem de sistemas de arquivos. (C) Um dispositivo de armazenamento USB, como um pendrive, por exemplo, só pode ser logicamente formatado com um sistema de arquivos desenvolvido especialmente para esta classe de dispositivo. (D) Um sistema operacional GNU/Linux, ao ser instalado em diferentes partições lógicas de um mesmo disco físico, exige que todas as partições sejam formatadas com o mesmo tipo de sistemas de arquivos (ext2, ext3 ou ext4). (E) Em um sistema dual-boot (Microsoft Windows e GNU/Linux), não é possível que um sistema operacional consiga ler e escrever dados no sistema de arquivos do outro. 26. Em relação ao sistema de arquivos NTFS, assinale a assertiva correta. (A) O recurso de criptografia está disponível apenas para pastas. Ao se configurar a opção “criptografar para proteger os dados”, todos os arquivos e subpastas passarão a ter seu contéudo cifrado. (B) Ao se mover um arquivo de uma pasta cifrada para uma pasta não cifrada, o arquivo é mantido cifrado; porém, ao se copiar um arquivo de uma pasta cifrada para uma pasta não cifrada, o arquivo cópia é decifrado. (C) Ao se mover um arquivo compactado de uma pasta de um volume para uma pasta em outro volume, o arquivo será mantido compactado, independentemente dos atributos da pasta de destino. (D) Ao se copiar um arquivo de uma pasta para outra, independentemente de elas estarem ou não no mesmo volume, o arquivo receberá as configurações da nova pasta, tanto para as permissões NTFS como para a compactação. (E) Existem dois modelos de compartilhamento de arquivos: padrão e simples. No modelo padrão, todo o conteúdo da pasta “documentos compartilhados” é disponível a todos os usuários do grupo de trabalho; no modelo simples, é possível especificar permissões arquivo a arquivo, usuário por usuário. TJ/Analista de Suporte 27. Os sistemas operacionais Microsoft Windows possuem uma espécie de base de dados em que é armazenada uma série de informações gerenciais do sistema denominado registro (registry). Assinale a assertiva incorreta sobre registros. (A) A maneira correta de se manipular registros é através do programa regedit executado com privilégios administrativos. (B) Dentre as informações mantidas pelos registros estão fuso horário e idioma local, associação de aplicativos com tipo de arquivo, configurações da área de trabalho para cada usuário, informações do hardware e de drivers de dispositivos e a tabela de roteamento IP local. (C) O registro está dividido em seções que são referenciadas como chaves (keys) que, por sua vez, contêm subchaves (subkeys), formando uma estrutura hierárquica. O primeiro nível da hierarquia é denominado chaves raiz (root keys). (D) Um dos problemas dos registros é que existem vários programas que, quando são desinstalados, não retiram suas entradas do arquivo de registro. Isto faz com que as chaves fiquem armazenadas sem necessidade e o arquivo de registro cresça. (E) Na chave raiz HKEY_LOCAL_MACHINE, localizamse informações relativas ao hardware e às configurações do Windows. 28. Quanto a sistemas de virtualização, assinale a assertiva correta. (A) Tanto o VMware ESX Server como o Citrix XenServer são soluções de virtualização baseadas em máquinas virtuais de processo, pois ambos são executados como um processo do sistema operacional nativo da máquina. (B) Os sistemas operacionais instalados em máquinas virtuais não precisam de licenças, pois as ferramentas de virtualização já possuem licenças próprias que englobam as dos sistemas que hospedam. (C) Os aplicativos que são executados em máquinas virtuais não precisam de licenças, pois as licenças de aplicativos são relacionadas apenas a sistemas instalados diretamente no hardware. É necessário respeitar apenas a licença da ferramenta de virtualização empregada. (D) Para instalar o VMware ESX Server e o Citrix XenServer, é necessário ter uma máquina com o núcleo (kernel) Linux já instalado. (E) A vantagem de um sistema com suporte à virtualização completa é a sua capacidade de executar um sistema operacional hóspede sem a necessidade de modificá-lo. TJ/Analista de Suporte 29. Assinale a assertiva que contém a característica básica de uma camada de rede baseada em circuito virtual. (A) A decisão de roteamento é centralizada para determinação do caminho dos dados. (B) O circuito é caracterizado pelos pontos inicial e final, e assim os dados de um mesmo fluxo podem seguir caminhos diferentes na rede. (C) A reconfiguração é rápida, pois a decisão de roteamento é tomada quadro a quadro. (D) A decisão de roteamento é tomada antes do envio dos dados. (E) O ordenamento das unidades de dados (pacotes) deve ser garantido pela camada de transporte. 30. O protocolo BGP tem sua estratégia de roteamento classificada como (A) (B) (C) (D) (E) vetor de caminhos. vetor de distância. estado de enlace. centralizada. encaminhamento pelo caminho reverso. 31. A respeito de monitoramento com RMON, assinale a assertiva correta. (A) É utilizada a primitiva GET-BULK do protocolo SNMPv1 para buscar os dados do equipamento. (B) Pode ser utilizado o protocolo SNMPv2c para transporte dos dados monitorados. (C) Deve-se utilizar protocolo próprio RMON para transporte dos dados. (D) O transporte dos dados deve ser autenticado para garantir a confidencialidade dos dados monitorados. (E) Está disponível apenas a partir da versão 3 do SNMP (SNMPv3). 32. Qual das técnicas listadas abaixo corresponde à Conformação de Tráfego (modelagem de tráfego) em que o tráfego de saída nunca ultrapassa a taxa especificada? (A) (B) (C) (D) (E) Class-full Hierarquical Token Bucket (HTB) Per-Hop Behavior (PHB) Leaky bucket (LB) Weighted Fair Queuing (WFQ) Token bucket (TB) 33. Em um Sistema Autônomo (SA) que usa OSPF, que condição deve ser satisfeita para que dois roteadores estabeleçam adjacências entre si? (A) (B) (C) (D) Devem possuir o mesmo endereço IP unicast. Não podem estar na área 0 (zero). Devem pertencer a áreas diferentes do backbone. Devem possuir o mesmo número de interfaces físicas. (E) Devem ter o mesmo tempo de intervalo entre mensagens do tipo HELLO. 7 34. Qual dos padrões abaixo listados refere-se ao estabelecimento e comportamento das VLANs em um switch ethernet? (A) (B) (C) (D) (E) 36. Em uma rede com capacidade de multicast, existem protocolos para determinação dos grupos de estações e protocolos para a formação do caminho de distribuição dos fluxos entre roteadores. Que protocolo, dentre os 802.3u 802.3af 802.1x 802.1p 802.1Q abaixo, identifica os grupos existentes dentro de uma rede local? (A) ICMP (B) IGMP 35. Assinale a alternativa que preenche corretamente a lacuna da frase abaixo. (C) MOSPF (D) MCP .......... consiste na emulação de uma rede ethernet LAN sobre uma rede de pacotes com suporte a MPLS, permitindo conexões multiponto. (A) (B) (C) (D) (E) (E) MGCP VPLS VPN VPWS MPLS-Tunel PW Instrução: Para responder à questão de número 37, considere as regras (analisadas em ordem crescente do seu número, onde a primeira regra aplicável é usada) de um filtro de pacotes com estado (stateful), propostas abaixo. Regra Endereço origem porta origem Endereço destino porta destino Ação 1 Protocolo tcp 192.168.37.20/32 any 0.0.0.0/0 80 deny 2 tcp 192.168.37.0/24 any 0.0.0.0/0 80 allow 3 tcp 0.0.0.0/0 any 192.168.33.40/32 80 allow 4 tcp 192.168.37.30/32 any 0.0.0.0/0 21 deny 5 tcp 192.168.37.0/24 any 0.0.0.0/0 21 allow 6 tcp 0.0.0.0/0 any 0.0.0.0/0 any deny 37. Em relação ao tráfego gerenciado pelo filtro de pacotes, assinale a assertiva correta. (A) (B) (C) (D) Somente o tráfego destinado às portas 21 e 80 é filtrado; qualquer outro tráfego TCP é liberado sem ser analisado. As regras dizem respeito aos serviços HTTP e SSH. A máquina de número IP 192.168.37.30 não pode acessar o serviço da porta 21 da máquina 192.168.33.40. A máquina de número IP 192.168.37.10 tem acesso liberado ao serviço da porta 80, exceto se este serviço estiver sendo executado na máquina de número IP 192.168.33.40. (E) Qualquer máquina da sub-rede 192.168.37.0, máscara de rede 255.255.255.0, pode acessar qualquer máquina que esteja com o serviço da porta 21 habilitado. 38. A respeito do protocolo SSL, assinale a assertiva correta. (A) A chave privada enviada no certificado digital é utilizada para criptografar os dados. (B) É necessário que o servidor possua um certificado digital para que se estabeleça uma sessão SSL. (C) O hash do certificado do servidor deve ser cifrado com a chave pública presente no certificado para verificação pelo cliente. (D) Os dados são cifrados com uma chave simétrica estabelecida no início da sessão. (E) Em uma sessão SSL, tanto o servidor como o cliente devem ser autenticados no estabelecimento da sessão. 8 39. Em um sistema de criptografia de chave pública, qual a alternativa correta para que a pessoa A envie uma mensagem com privacidade e autenticidade para a pessoa B? (A) Cifrar a mensagem com a chave pública com a chave secreta de B. (B) Cifrar a mensagem com a chave pública com a chave pública de B. (C) Cifrar a mensagem com a chave secreta com a chave pública de B. (D) Cifrar a mensagem com a chave secreta com a chave secreta de B. (E) Somente cifrar a mensagem com a chave de B. de A e de A e de A e de A e pública TJ/Analista de Suporte 40. Sobre algoritmos criptográficos simétricos, assinale a assertiva correta. (A) Nos algoritmos de chave simétrica, o bloco de dados a ser encriptado é dividido em duas metades e sobre as duas metades é realizado simultaneamente o mesmo processamento. (B) Uma das desvantagens de utilizar um algoritmo simétrico em modo ECB (Electronic Code Book) reside no fato de este modo cifrar de maneira idêntica blocos de dados idênticos. 42. Qual das estratégias de QOS listadas abaixo pode ser aplicada a um roteador para melhorar a qualidade de recepção de VoIP pelas estações que acessam a Internet através deste equipamento? (A) Reduzir a fila de pacotes UDP de entrada. (B) Reduzir a vazão de pacotes de resposta TCP (ACKs) de saída. (C) Priorizar os pacotes de entrada direcionados para a porta 5060 (TCP e UDP). (D) Aplicar a técnica de WFQ nas filas de saída. (E) Aumentar a fila de pacotes UDP de saída evitando perda de pacotes de voz. (C) O algoritmo 3DES, aplicado com uma chave K sobre um bloco de dados B, consiste na aplicação do algoritmo DES em modo cifragem por três vezes 43. Acerca de uma zona H323 para VoIP, assinale a assertiva correta. sucessivas. (D) O algoritmo AES é mais seguro do que o DES porque emprega chaves de 64 bits contra chaves de 40 bits utilizadas pelo DES. (E) A vulnerabilidade do protocolo WEP está diretamente relacionada com o algoritmo RC3, um cifrador de fluxo que cifra somente 8 bits de cada vez. 41. No Windows Server 2008 Enterprise ou Datacenter, o que diferencia um cluster de failover (cluster de servidores) de um cluster NLB? (A) Os clusters de failover compartilham dados entre as máquinas participantes do cluster, enquanto cada nó do cluster NLB precisa ter uma cópia dos dados. (B) Para fornecer tolerância a falhas, os clusters de failover empregam multicast, enquanto os clusters NLB usam sistemas de votação e de quórum. (C) Um cluster de failover pode ser configurado para operar com rodízio de DNS, já os clusters NLB não oferecem tal possibilidade. (D) Os clusters NLB, por usarem interfaces virtuais de rede e multicast, necessitam da utilização de IPv6 de forma interna, enquanto os clusters de failover podem operar tanto com IPv6 como IPv4. (E) Os clusters de failover são empregados em aplicações orientadas a sessão, enquanto os clusters NLB atendem a requisições isoladas de clientes. Por esta razão, não é possível instalar servidores de impressão, servidores de arquivos, servidores WINS e servidores de DHCP em um cluster failover. TJ/Analista de Suporte (A) As mensagens Q931 são utilizadas entre terminal e gateway para determinação das portas UDP empregadas para o transporte da voz. (B) As mensagens H245 entre os terminais utilizam a porta 1720 TCP. (C) Pode existir apenas um gatekeeper ativo em uma zona H323. (D) O gatekeeper deve suportar obrigatoriamente os protocolos H225.0/RAS, Q.931, H.245 e RTP para controle da zona H323. (E) O H235 é de uso obrigatório sempre que a voz for transportada sobre RTP/UDP. 44. Com relação ao Terminal Services oferecido no Windows Server 2008 Enterprise, assinale a assertiva correta. (A) Em um processo de migração de plataformas, é totalmente válido e autorizado reaproveitar as licenças já existentes do Terminal Services da versão Windows Server 2003. (B) A vantagem de se usar o Terminal Services RemoteApp é que todos os recursos de memória, disco e processador exigidos pelo aplicativo são os da máquina local. Isto permite economizar recursos de processamento do servidor e atender a um número maior de clientes. (C) O acesso a um Terminal Server pode ser feito inserindo o endereço do Terminal Server no software cliente na conexão de área de trabalho remota ou através de link de página Web se for usado o Web TS. (D) O Terminal Server Session Broker permite que usuários autorizados se conectem ao Terminal Server pela Internet sem que seja necessário configurar um servidor VPN. (E) O System Center Virtual Machine Manager é usado para monitoramento dos clientes do Terminal Server, devendo ser empregado como forma de verificar o dimensionamento dos recursos de hardware em relação ao número de clientes suportados. 9 45. Em relação a servidores de aplicação, considere as assertivas abaixo. I - Tomcat é um software de código aberto que implementa suporte a Java Servlets e a Java Server Pages (JSP), podendo ser empregado tanto com o servidor web Apache quanto com o Microsoft Internet Information Service. II - JBoss é um software de código aberto baseado na plataforma J2EE implementado completamente na linguagem Java, o que faz com que JBoss seja executado em qualquer sistema operacional que suporte Java. III - É possível hospedar aplicações desenvolvidas no framework .NET, em especial as desenvolvidas em ASP, em servidores Apache 2. Para isto, basta instalar um módulo desenvolvido dentro do contexto do projeto Mono. Quais são corretas? (A) (B) (C) (D) (E) Apenas Apenas Apenas Apenas I, II e III I II III II e III 46. Assinale a alternativa que contém a melhor definição para servidores de aplicação. (A) É um software que fornece um ambiente para desenvolvimento, instalação e execução de aplicações em rede, oferecendo, genericamente, suporte a questões de segurança, de tratamento de exceções, de disponibilidade e de balanceamento de carga. (B) É um software que implementa os serviços relacionados com os protocolos da camada de aplicação da Internet, como, por exemplo, o servidor Apache (http) e o servidor Postfix (correio eletrônico). (C) É um conjunto de servidores (hardware) montados em cluster para oferecer tolerância a falhas, alta disponibilidade e balanceamento de carga para serviços de rede em geral. (D) É uma tecnologia proprietária da Microsoft que serve para integrar seu ambiente de desenvolvimento, o .NET, com os serviços de uma infraestrutura de rede Microsoft, como Active Directory (AD), Exchange Server e Internet Information Service (IIS). (E) É um servidor virtualizado que oferece um conjunto de aplicações por demanda para máquinas virtuais executadas em computadores clientes remotos. 10 47. Backup incremental é caracterizado por fazer o backup (A) de todos os arquivos selecionados e limpar o atributo de arquivamento para cada arquivo que é copiado. Para restaurar os dados dos arquivos, é necessária apenas a cópia mais recente do backup. (B) de todos os arquivos selecionados, mas não limpar os atributos de arquivamento. Para restaurar os dados dos arquivos, é necessária apenas a cópia mais recente do backup. (C) somente dos arquivos selecionados que foram modificados no dia em que o backup foi feito. Os atributos de arquivamento não são limpos nos arquivos copiados. Para restaurar os dados dos arquivos, é necessária apenas a cópia mais recente do backup. (D) de arquivos criados ou modificados desde o último backup completo (normal) ou diferencial. Os atributos de arquivamento não são limpos nos arquivos copiados. Para restaurar os dados dos arquivos são necessários o último backup completo e o último backup diferencial realizado. (E) apenas de arquivos que foram criados ou modificados desde o último backup completo (normal) ou o último incremental. Os atributos de arquivamento são limpos para os arquivos copiados. Para restaurar os dados dos arquivos, é necessário ter o último backup completo e todos os backups incrementais até o momento. 48. Com relação a sistemas de armazenamento de dados, considere as assertivas abaixo. I - Um sistema de armazenamento RAID nível 1, também denominado espelhamento, faz com que os dados sejam escritos simultaneamente em dois discos físicos, sendo, portanto, uma forma eficaz de se realizar backup do tipo incremental. II - A diferença fundamental entre um sistema NAS (Network Attached Storage) e um sistema SAN (Storage Area Network) é que o primeiro disponibiliza a seus clientes um meio de armazenamento e um sistema de arquivos, enquanto o segundo oferece apenas um meio de armazenamento deixando a cargo dos clientes o tratamento do sistema de arquivos. III - Um sistema DAS (Direct Attached Storage) é um dispositivo de armazenamento que oferece múltiplas interfaces de acesso (portas), permitindo sua utilização de forma compartilhada por vários computadores. Quais são corretas? (A) (B) (C) (D) (E) Apenas Apenas Apenas Apenas I, II e III I II III II e III TJ/Analista de Suporte Instrução: Para responder às questões de números 49 a 58, leia o texto abaixo. Passwords Are Passé But Biometrics Are Not Mobile 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 Writing in the International Journal of Electronic Marketing and Retailing, researchers from the US and Germany point out an inherent flaw in the financial industry adopting biometric logins to boost security in that the advent of mobile devices, such as netbooks, PDAs, and smart phones might make biometric logins impossible when one is on the move. Biometric logins that use fingerprints, voice recognition, or identify you based on how you type look set to replace conventional passwords for accessing online banking and credit card services, online payment companies and even internet stockbrokers. However, smart phones and other portable devices do not currently have the sophistication to be adapted easily for biometric technology. Moreover, users are likely to be reluctant to carry yet another device and its associated electrical charger along with their smart phone simply to login to their bank account when not at their desktop computer. James Pope of the College of Business Administration, at the University of Toledo, Ohio, working with Dieter Bartmann of the University of Regensburg, Germany, explains that the security of online financial transactions is becoming an increasing problem, especially as security loopholes in login systems and web browsers emerge repeatedly. Simply logging in with a password looks set to become technically passé. “Passwords have been widely used because of their simplicity of implementation and use”, the researchers say, “but are now regarded as providing minimal security”. Moreover, as repeated scare stories about hacking and identity theft pervade the media, consumers are becoming increasingly concerned about online security. Further development of e-commerce and banking will be stifled if the issues of fraud and identity theft are not addressed. While biometric readers are being adapted for desktop computers they are seriously lagging behind in portability and compatibility with smart phones and other mobile computing devices. (Adaptado de http://www.sciencedaily.com/releases/2010/04/100423113716.htm. Acesso em: 23 abr. 2010) 49. Assinale a assertiva correta de acordo com o texto. (A) The adoption of biometric logins to boost security is said to be an innate defect because they might not work out of a desktop. (B) The avoidance of biometric logins to boost security is an inherent flaw in the financial industry. (C) Biometric logins have pervaded fingerprints, voice recognition, or other ways to identify you based on how you type. (D) Online payment companies and even internet stockbrokers are satisfied with the security of online financial transactions. (E) Portability and compatibility with smart phones and other mobile computing devices are caused by hackers. 50. Assinale a alternativa que preenche corretamente a lacuna da frase abaixo de acordo com o texto. The advent of mobile devices .......... the impossibility of biometric logins work when one is on the move. (A) (B) (C) (D) (E) will certainly cause is unlikely to cause should obviously cause could possibly cause may unerringly cause TJ/Analista de Suporte 51. As palavras However (linha 06) e Moreover (linha 07) poderiam ser substituídas, respectivamente, sem alteração do sentido contextual, por (A) (B) (C) (D) (E) In addition to that e Nevertheless. Whatever e Thus. Anyway e Otherwise. Indeed e Nonetheless. On the other hand e Besides. 52. A melhor tradução para o segmento users are likely to be reluctant (linha 07) é (A) (B) (C) (D) (E) os usuários gostam de ser relutantes. usuários são iguais aos relutantes. é provável que os usuários relutem. como os usuários gostam de relutar. é assim que os usuários relutam. 53. A palavra its (linha 07) refere-se a (A) (B) (C) (D) (E) users (linha 07). device (linha 07). associated electrical charger (linha 08). smart phone (linha 08). desktop computer (linhas 08-09). 11 54. Qual a definição mais adequada para a expressão security loopholes (linha 12)? 59. Sobre as características do contrato administrativo, considere as assertivas abaixo. (A) A vulnerability in software, typically in the operating system, that enables an attacker to compromise the system. (B) The reiteration of a set of instructions in a routine or program. (C) The main business district of Chicago, as acknowledged by Forbes. (D) A small or narrow opening, as in a wall, which can cause great damage. (E) A mobile vacancy in the electronic structure of a semiconductor that acts as a positive charge carrier and has equivalent mass. I - O poder de alteração do conteúdo contratual está subordinado aos objetivos do interesse público. II - A parte contratada pelo Poder Público pode solicitar a revisão contratual para obtenção de um equilíbrio econômico e financeiro, considerando preços e tarifas. III - O controle do contrato administrativo é um dos poderes inerentes à Administração, dispensando cláusula expressa. Quais são corretas? (A) Apenas I 55. O significado do segmento Passwords have been widely used (linha 14) é equivalente ao de (A) (B) (C) (D) (E) Passwords have become wider. Wide people are using passwords. Many people were using wide passwords. Many people had used passwords. People have extensively used passwords. 56. A palavra they (linha 18) refere-se a (A) (B) (C) (D) (E) issues (linha 17). biometric readers (linhas 17-18). desktop computers (linha 18). smart phones (linha 19) other mobile computing devices (linha 19) 57. O significado da expressão lagging behind (linha 18) é equivalente ao de (A) (B) (C) (D) (E) developing new projects. changing approaches. repeating old solutions. moving or developing slowly. evaluating the problems. (B) Apenas II (C) Apenas III (D) Apenas II e III (E) I, II e III 60. Num contrato administrativo, “cláusula exorbitante” deve ser entendida como aquela que (A) estabelece uma prerrogativa em favor de uma das partes para o perfeito atendimento do interesse público. (B) serve para melhor esclarecer a vontade das partes. (C) assegura o fiel cumprimento do contrato, nos restritos termos contratados. (D) é nula, por ilegal. (E) é essencial para fixar o objeto do contrato. 61. Em relação à revogação do ato administrativo pela Administração Pública, considere as assertivas abaixo. I - Constitui-se na supressão do ato administrativo, pela Administração, por motivo de conveniência e/ou oportunidade, em que pese tratar-se de ato legal e perfeito. II - Gera efeitos ex nunc. 58. A palavra Further (linha 16) é a forma comparativa de (A) (B) (C) (D) (E) fat. fur. far. fag. fog. III - Somente pode operar-se por decisão judicial. Quais são corretas? (A) Apenas I (B) Apenas II (C) Apenas III (D) Apenas I e II (E) I, II e III 12 TJ/Analista de Suporte 62. A regra geral que rege a contratação de compras, vendas e serviços, pela Administração Pública, exige a prévia licitação. Sobre esta matéria, assinale a assertiva incorreta. (A) A tomada de preços é forma de licitação exclusiva para compras, enquanto o convite é forma de licitação exclusiva para a contratação de serviços. (B) O concurso e o leilão são formas de licitação previstas na lei. (C) Para serviços técnicos profissionais especializados, como, por exemplo, defesa de causa judicial, treinamento e aperfeiçoamento de pessoal, a licitação pode ser dispensada para a contratação de profissionais ou empresas com notória especialização, salvo serviços de publicidade e divulgação. (D) Salvo o conteúdo das propostas, as licitações não serão sigilosas, sendo públicos e acessíveis ao público os atos de seu procedimento. (E) Na licitação sob forma de pregão, primeiro deverá ser apresentado o preço e, encerrada esta fase, apresentada a documentação. 63. Considere as assertivas abaixo sobre os órgãos de direção e fiscalização do Tribunal de Justiça. I - O Presidente do Tribunal de Justiça do Estado é eleito para um período de 1 (um) ano, vedada a reeleição. II - Os Juízes-Corregedores serão obrigatoriamente Juízes de Direito de entrância final. III - Os Juízes-Corregedores não poderão servir por mais de 4 (quatro) anos. Quais são corretas? (A) (B) (C) (D) (E) Apenas Apenas Apenas Apenas I, II e III 64. Considere as assertivas abaixo, levando em conta as disposições do Estatuto e Regime Jurídico Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul (Lei no 10.098/1994). I - A aposentadoria já concedida ao servidor não poderá ser cassada, a título de penalidade, por falta punível com a pena de demissão. II - A ação disciplinar prescreverá em 1 (um) ano quanto às infrações puníveis com a cassação da aposentadoria, fluindo o prazo da data do conhecimento do ato por superior hierárquico. III - Decorridos 30 (trinta) dias da data em que tiver sido protocolado o requerimento de aposentadoria, o servidor será considerado em licença especial remunerada, podendo se afastar do exercício de suas atividades, salvo se antes tiver sido cientificado do indeferimento do pedido. Quais são corretas? (A) Apenas I (B) Apenas II (C) Apenas III (D) Apenas II e III (E) I, II e III I II III II e III 65. O texto abaixo apresenta cinco segmentos grifados, um dos quais contém um erro. Assinale a letra correspondente ao segmento incorreto. O Estatuto e Regime Jurídico Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul enumera diversas vantagens das quais goza o servidor público. Entre elas destacam-se: a gratificação natalina, que corresponde a 1/12 (um doze avos) da remuneração percebida no mês de dezembro por mês de efetivo exercício e, se exonerado, o servi(A) dor receberá proporcionalmente aos meses em exercício; um adicional de 50% sobre a hora normal, para o serviço extraor(B) dinário diurno prestado; uma gratificação de 25% sobre a hora normal, por serviço prestado em horário noturno; (C) o abono familiar, na razão de 10% do menor vencimento básico inicial do Estado, ao filho menor de 18 anos, entre outras (D) hipóteses; e um jeton, a título de representação, no desempenho do encargo de membro de órgão de deliberação coletiva (E) legalmente instituído. TJ/Analista de Suporte 13 66. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado abaixo de acordo com a Lei no 10.098/1994. Enquanto a vantagem funcional denominada .......... decorre de cada .......... de efetivo exercício no serviço público, o .......... decorre do fato de o servidor completar 15 (quinze) e 25 (vinte e cinco) anos de serviço, não acumuláveis. (A) avanço − quinquênio − adicional por tempo de serviço (B) avanço − triênio − adicional por tempo de serviço (C) adicional por tempo de serviço − triênio − avanço (D) adicional por tempo de serviço − quinquênio − avanço (E) adicional por tempo de serviço − decênio − avanço 67. Se o servidor público do Poder Judiciário do Estado do Rio Grande do Sul se ausentar do serviço pelo período de mais de 30 (trinta) dias consecutivos, injustificadamente e sem licença da autoridade competente, estará sujeito à pena de (A) repreensão pelo superior hierárquico. (B) repreensão e multa correspondente a 50% (cinquenta por cento) de seus vencimentos. (C) suspensão por 60 (sessenta) dias, pena aplicada pelo Corregedor-Geral da Justiça. (D) suspensão por 90 (noventa) dias, pena aplicada pelo Conselho da Magistratura. (E) demissão. 68. Assinale a assertiva incorreta de acordo com o estabelecido na Lei no 10.098/1994. (A) O servidor público eleito vereador ficará afastado do cargo a partir da posse. (B) O servidor que por um quinquênio ininterrupto não se houver afastado de suas funções terá direito à concessão automática de 6 (seis) meses de licençaprêmio por assiduidade, com todas as vantagens do cargo, como se nele estivesse em exercício. (C) A licença para acompanhar o cônjuge deverá ser renovada a cada 2 (dois) anos. (D) A licença para prestar assistência a cônjuge enfermo (entre outros familiares mencionados em lei), provando ser essa assistência indispensável e não podendo ser prestada simultaneamente com o exercício do cargo, será concedida com a remuneração total até os primeiros 90 (noventa) dias. (E) Equipara-se a acidente em serviço o dano sofrido no percurso da residência do servidor para o trabalho e vice-versa. 14 TJ/Analista de Suporte