UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO
UNIRIO
CONCURSO PÚBLICO
PROVIMENTO DE PESSOAL TÉCNICO-ADMINISTRATIVO
EM EDUCAÇÃO
TÉCNICO EM TECNOLOGIA
DA INFORMAÇÃO
2014
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
1) Em projetos de desenvolvimento de sistemas, os métodos de teste devem ser empregados visando à qualidade
do produto. Os métodos que garantam que todos os caminhos independentes dentro de um módulo tenham sido
exercitados, pelo menos uma vez, e que exercitam todas as estruturas de dados internos de um módulo, para
garantir a sua validade, são conhecidos como métodos de
a)
b)
c)
d)
e)
integração.
caixa branca.
comparação.
grafo de causa e efeito.
partição em classes de equivalência.
2) Todos os sistemas devem possuir atributos de qualidade que dependem diretamente da aplicação para que
foram desenvolvidos. Por exemplo, sistemas que envolvem o envio de informações confidenciais devem ser seguros
e sistemas para decisão em tempo real devem ser eficientes. Entretanto, na literatura sobre desenvolvimento de
sistemas, existe um consenso sobre quais atributos são essenciais a um sistema de software bem planejado. Estes
atributos são os seguintes:
a)
b)
c)
d)
e)
eficiência, facilidade de testes, facilidade de manutenção e facilidade de uso.
facilidade de especificação, confiança, eficiência e facilidade de manutenção.
facilidade de especificação, facilidade de implementação, confiança e eficiência.
confiança, facilidade de especificação, facilidade de codificação e facilidade de implantação.
facilidade de manutenção, confiança, eficiência e facilidade de uso.
3) O Linux oferece interação com o usuário através do modo gráfico, no qual os recursos deste sistema operacional
são acessados por meio do mouse ou pelo modo texto, no qual os comandos são digitados. Em relação aos
comandos em modo texto, o utilizado para listar todos os arquivos, inclusive os arquivos ocultos, do diretório atual é
a)
b)
c)
d)
e)
ls -t.
ls -l.
ls -i.
ls -a.
ls -c.
4) O sistema operacional Windows fornece um ambiente com um conjunto de ferramentas administrativas que
podem ser utilizadas na configuração do próprio sistema operacional, aplicativos e ambiente de serviços. A
denominação deste ambiente é
a)
b)
c)
d)
e)
Barra de Tarefas.
Programas Padrão.
Painel de Controle.
Barra de Navegação.
Painel de Visualização.
5) Um funcionário, ao ler um relatório para conferência dos dados, percebeu que os conteúdos de duas seções
estão trocados. Para resolver o problema, ele irá cortar e colar os conteúdos e colocá-los na posição correta. No
Microsoft Word, a combinação de teclas a ser utilizada para cortar e colar o texto é a seguinte:
a)
b)
c)
d)
e)
CTRL+X e CTRL+V
CTRL+X e CTRL+C
CTRL+C e CTRL+V
CTRL+Z e CTRL+V
CTRL+X e CTRL+Z
1
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
6) Um empresário prepara uma apresentação sobre um produto, utilizando um editor de apresentações e deseja
proteger este documento contra a leitura de pessoas não autorizadas. Em relação aos aplicativos pertencentes ao
pacote do LibreOffice ou da Microsoft Office, a solução mais apropriada para edição e proteção da apresentação é a
seguinte:
a) Após a edição da apresentação, utilizando a ferramenta Word do Microsoft Office, clicar na aba Revisão
e, em seguida, clicar na opção Criptografar Documento. Na caixa de diálogo Criptografar Documento,
no campo Senha, digite a senha escolhida, e no campo Confirme a senha, redigite a mesma senha
digitada anteriormente. Para finalizar, clique em OK.
b) Após a edição da apresentação, utilizando a ferramenta PowerPoint do Microsoft Office, clicar na aba
Revisão e, em seguida, clicar na opção Criptografar Documento. Na caixa de diálogo Criptografar
Documento, no campo Senha, digite a senha escolhida, e no campo Confirme a senha, redigite a mesma
senha digitada anteriormente. Para finalizar, clique em OK.
c) Após a edição da apresentação, utilizando a ferramenta Impress do LibreOffice, clicar no menu Arquivo
e, em seguida, clicar na opção Salvar Como. Na caixa de diálogo Salvar Como, selecione a opção Salvar
com senha e, na sequência, clique em Salvar. Na caixa de diálogo Definir Senha, no campo Digite a
senha de abertura, digite a senha escolhida, e no campo Confirme a senha, redigite a mesma senha
digitada anteriormente. Para finalizar, clique em OK.
d) Após a edição da apresentação, utilizando a ferramenta Writer do LibreOffice, clicar no menu Arquivo e,
em seguida, clicar na opção Salvar Como. Na caixa de diálogo Salvar Como, selecione a opção Salvar
com senha e, na sequência, clique em Salvar. Na caixa de diálogo Definir Senha, no campo Digite a
senha de abertura, digite a senha escolhida. Para finalizar, clique em OK.
e) Após a edição da apresentação, utilizando a ferramenta Impress do Microsoft Office, clicar no menu
Arquivo e, em seguida, clicar na opção Salvar Como. Na caixa de diálogo Salvar Como, selecione a
opção Salvar com senha e, na sequência, clique em Salvar. Na caixa de diálogo Definir Senha, no
campo Digite a senha de abertura, digite a senha escolhida. Para finalizar, clique em OK.
7) Um empresário decidiu trocar parte do mobiliário do seu escritório. Antes de realizar a compra, ele pediu o
orçamento de várias lojas. No orçamento, constam os produtos, os seus preços e o valor total a ser pago, se a
compra for à vista ou parcelada. O empresário irá comprar parcelado somente se o valor parcelado for até 20 %
maior que o valor à vista, senão o pagamento será à vista. Para facilitar a visualização das informações, ele pediu
que um funcionário montasse uma planilha com os nomes das lojas, os valores da compra à vista e a prazo
presentes nos orçamentos e a decisão se o pagamento seria parcelado ou à vista. Na planilha, o funcionário
colocou os nomes das lojas listados na coluna A, os valores do pagamento à vista na coluna B e os valores do
pagamento parcelado na coluna C. Deseja-se que as palavras "À Vista" e "Parcelado" sejam colocadas,
automaticamente, na coluna D em função dos valores presentes na coluna B e C. A célula D2 seria
a)
b)
c)
d)
e)
=SE(C2<=( B2*1,2); ENTÃO =" Parcelado"; SENÃO=" À Vista ").
=CASO(C2<=( B2*1,2); "Parcelado"; "À Vista ")
=CASO(C2<=( B2*1,2); ENTÃO ="Parcelado"; SENÃO= "À Vista ").
=CONDIÇÃO(SE(C2<=( B2*1,2);"Parcelado"; "À Vista")).
=SE(C2<=(B2*1,2); "Parcelado"; "À Vista").
8) Sobre as ferramentas Iptables e Snort, é CORRETO afirmar que
a)
b)
c)
d)
e)
tanto o Iptables quanto o Snort funcionam como firewall.
o Iptables funciona como IDS e o Snort funciona como IPS.
o Iptables funciona como web cache e o Snort funciona como firewall.
o Iptables funciona como proxy web e o Snort funciona como firewall.
o Iptables funciona como firewall e o Snort funciona como IDS/IPS.
2
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
9) Considerando que o símbolo
„:=‟ denota atribuição do valor que está à direta deste símbolo a uma variável que
está à esquerda do mesmo, analise o pseudocódigo abaixo:
i :=0
x: =0
Enquanto (i < 6)
Se ( x >0)
x := x *(-1)
Fim Se
Se x < i então
x := x+i
Fim se
i := i + 1
Fim Enquanto
Após o término do laço acima, o valor de x será
a)
b)
c)
d)
e)
1
2
3
4
-1
10) Considerando-se o código Python abaixo
Lista = [1,2,3]
Lista.extend(["A", "B"])
Lista.reverse()
Lista.append (4)
Lista.sort()
Lista.reverse()
print (Lista)
A saída resultante da execução do código é
a)
b)
c)
d)
e)
[4, 3, 2, 1, 'B', 'A']
['B', 'A', 4, 3, 2, 1]
[1, 2, 3, 4, 'A', 'B']
['A', 'B', 1, 2, 3, 4]
[4, 'A', 'B, 3, 2, 1]
11) Sobre endereçamento IP, o endereço IP que pertence a sub-rede 10.10.10.128 é
a)
b)
c)
d)
e)
10.10.10.10
10.10.10.100
10.10.100.100
10.10.10.150
10.100.10.100
12) Em um computador, existem diferentes tipos de memória. Aquela que NÃO constitui um tipo de memória é
conhecida como
a)
b)
c)
d)
e)
Proxy.
RAM.
Cache.
ROM.
Registradores.
3
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
13) Um programador escreveu o código abaixo na Linguagem de Programação Python:
import pickle
class conta:
def __init__(self, identificador, saldo):
self.identificador = identificador
self.saldo = saldo
def deposito(self, valor):
self.saldo += valor
def retirada(self, valor):
self.saldo -= valor
minhaconta= conta('321', 100)
minhaconta.deposito(800)
minhaconta.retirada(500)
fd = open( "arquivo", "w" )
pickle.dump( minhaconta, fd)
fd.close()
minhaconta.deposito(200)
print minhaconta.saldo
fd = open( "arquivo", "r" )
minhaconta = pickle.load( fd )
fd.close()
print minhaconta.saldo
A saída resultante da execução do código é
a)
b)
c)
d)
e)
600 400
300 500
500 300
500 500
600 600
14) Em uma empresa, o desenvolvimento dos sistemas é realizado por equipes de desenvolvedores que utilizam
ferramentas de versionamento de código em todos os projetos. Neste contexto, analise as assertivas abaixo:
I) Uma das possíveis políticas adotadas no versionamento de código permite que dois ou mais
desenvolvedores alterem o mesmo conteúdo versionado simultaneamente e, em um momento futuro, estes
são unificados de forma automatizada ou semiautomatizada, a partir de uma ferramenta de unificação.
II) Nas ferramentas de versionamento de código, ao salvar uma nova versão do projeto, a versão anterior é
sobrescrita, economizando espaço de memória.
III) As ferramentas de versionamento de código possuem um repositório que armazena todo o histórico de
evolução do projeto. Para alterar o conteúdo versionado, o desenvolvedor deve copiar os arquivos do
repositório para sua área de trabalho, efetuar as modificações desejadas e salvar os arquivos novamente
no repositório.
Considerando as assertivas é(são) CORRETA(S), apenas,
a)
b)
c)
d)
e)
I e III.
I e II.
I.
II.
II e III.
4
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
15) Um programador listou os seguintes passos abaixo para extrair os dados de um banco de dados MySQL,
utilizando a linguagem de programação PHP:
(1) Abrir uma conexão com o servidor MySQL.
(2) Executar a consulta SQL.
(3) Obter os dados da consulta.
(4) Selecionar o banco de dados.
(5) Encerrar a conexão.
A ordem CORRETA dos passos para extração dos dados é
a)
b)
c)
d)
e)
1, 2, 4, 3, 5.
4, 1, 3, 2, 5.
1, 4, 2, 3, 5.
4, 1, 2, 3, 5.
2, 3, 1, 4, 5.
16) Considere o contexto de gerenciamento dos dispositivos E/S, realizado pelo sistema operacional. Sobre driver
de dispositivos E/S, é INCORRETO afirmar que
a)
b)
c)
d)
e)
ele pode gerenciar requisitos de energia e manipular dispositivos Plug in Play.
ele faz parte do hardware do componente eletrônico dos dispositivos E/S.
ele tem a função de tratar requisições de leitura e de gravação em um dispositivo E/S.
geralmente seu código é escrito pelo fabricante do dispositivo e distribuído junto com ele em um CD-ROM.
cada sistema operacional precisa de seus próprios drivers. Assim os fabricantes fornecem seus drivers
para vários sistemas operacionais.
17) Sobre a arquitetura TCP/IP, a camada responsável pelo endereçamento IP é denominada
a)
b)
c)
d)
e)
rede.
transporte.
aplicação.
física.
enlace.
18) A porta lógica é o identificador de uma aplicação da Internet. Sendo assim, o número de porta lógica de um
servidor Web é igual a
a)
b)
c)
d)
e)
8000.
80.
53.
21.
8.
19) A aplicação SSH é uma solução segura para a realização de conexões remotas. A porta lógica usada para
esta aplicação é a
a)
b)
c)
d)
e)
20.
22.
21.
23.
25.
5
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
20) O sistema operacional tem várias funções de gerenciamento de recursos. O gerenciamento relacionado aos
programas do usuário é o gerenciamento de
a)
b)
c)
d)
e)
dos.
arquivos.
memória.
dispositivos E/S.
processos.
21) No sistema Linux, o comando usado para alterar as permissões de um arquivo é o seguinte:
a)
b)
c)
d)
e)
Is
chdir
chper
rmdir
chmod
22) Considere a topologia de rede: o componente ativo de rede que interliga todas as estações de trabalho, se
desligar, a rede inteira para de funcionar, recebe o nome de
a)
b)
c)
d)
e)
Barramento.
Estrela.
Árvore.
Malha.
Anel.
23) A respeito dos equipamentos de interconexão, é INCORRETO afirmar que
a)
b)
c)
d)
e)
o hub realiza broadcasting para cada quadro a ser enviado.
a ponte (bridge) permite a interligação de dispositivos de diferentes tecnologias.
o ponto de acesso (access point) faz a interligação de uma rede com fio e uma sem fio.
a ponte (bridge) aumenta o domínio de colisão para todas as interfaces físicas do dispositivo.
o comutador (switch) restringe o domínio de colisão em cada interface física do dispositivo.
24) O protocolo responsável, por fazer a configuração automática do endereçamento IP de uma rede TCP/IP para
uma estação de trabalho, é denominado
a)
b)
c)
d)
e)
IP.
ARP.
SNMP.
DHCP.
HDLC.
25) Sobre exemplos de protocolos da camada de aplicação usados pelos aplicativos de VoIP, são CORRETOS os
seguintes:
a)
b)
c)
d)
e)
RS-232 e SIP
SIP e H.323
RIP e H.323
H.323 e SIP
RIP e RS-232
6
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
26) São exemplos de sistemas de arquivos utilizados pelo Linux, EXCETO:
a)
b)
c)
d)
e)
Ext2
ZFS
HFS
Ext3
ReiserFS
27) Sobre exemplos de melhores práticas para a transmissão de aplicações multimídia na Internet, EXCETO:
a)
b)
c)
d)
e)
Fazer o uso de redes de distribuição de conteúdo.
Atrasar a reprodução da aplicação no receptor.
Utilizar o protocolo UDP na camada de transporte.
Fazer o uso de um mecanismo de segurança.
Usar esquemas de recuperação de perdas de pacotes.
28) Numa arquitetura com barramento de endereços de 24 bits e células de memória de 16 bits, o tamanho
máximo que uma memória pode ter é de
a)
b)
c)
d)
e)
216 bytes.
225 bytes.
224 bytes.
232 bytes.
240 bytes.
29) Com relação aos tipos de virtualização e de soluções de mercado, é CORRETO afirmar que
a) No VirtualPC, o hipervisor é instalado diretamente sobre o hardware; já, no Xen, o hipervisor é uma
aplicação instalada sobre um SO Linux.
b) No VirtualBox, o hipervisor é instalado diretamente sobre o hardware; já, no VMware ESXi, o hipervisor é
uma aplicação instalada sobre o SO residente.
c) No VMware Server, o hipervisor é instalado diretamente sobre o hardware; já, no VMware ESXi, o
hipervisor é uma aplicação instalada sobre o SO residente.
d) No VirtualBox, o hipervisor é instalado diretamente sobre o hardware; já, no Xen, o hipervisor é uma
aplicação instalada sobre o SO residente.
e) No VMware ESXi, o hipervisor é instalado diretamente sobre o hardware; já, no VirtualBox, o hipervisor é
uma aplicação instalada sobre o SO residente.
30) Uma máquina virtual pode ser descrita como
a) um modelo matemático de um computador físico através do qual é possível simular e avaliar o
comportamento de diversas aplicações.
b) qualquer serviço ou portal, que possa ser acessado na Internet e onde se possa rodar programas.
c) um software que se comporta como um computador isolado, rodando seu próprio sistema operacional e
suas próprias aplicações.
d) uma representação conceitual de um computador e de suas aplicações usada na descrição de sistemas
distribuídos de informação.
e) uma imagem de sistema operacional que pode ser baixada da Internet para fins de inicialização de
computadores via rede.
7
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
31) Com relação aos protocolos de transporte, é CORRETO afirmar que o protocolo
a)
b)
c)
d)
e)
UDP é usado por aplicações que precisam ter garantias na entrega de mensagens.
UDP é usado para confirmar as mensagens recebidas das aplicações rodando TCP.
TCP é usado para confirmar as mensagens recebidas das aplicações rodando UDP.
UDP é usado junto com o ACK para confirmar as mensagens recebidas das aplicações rodando TCP.
TCP é usado por aplicações que precisam ter garantias na entrega de mensagens.
32) Um roteador possui uma interface de rede configurada com IP 100.0.0.34 e máscara de 27 bits. A faixa de IPs
da respectiva sub-rede é igual a
a)
b)
c)
d)
e)
100.0.0.0 a 100.0.0.255.
100.0.0.8 a 100.0.0.34.
100.0.0.34 a 100.0.0.60.
100.0.0.32 a 100.0.0.63.
100.0.0.34 a 100.0.0.65.
33) Com relação aos IPs e MACs de um pacote que atravessa um enlace de rede ethernet entre dois roteadores,
é CORRETO afirmar que
a) o MAC de origem relaciona-se com o computador que originou o pacote e o IP de origem relaciona-se com
a interface de rede que transmitiu o pacote no enlace.
b) o IP de origem relaciona-se com o computador que originou o pacote e o MAC de origem relaciona-se com
a interface de rede que transmitiu o pacote no enlace.
c) tanto o IP de origem quanto o MAC de origem relacionam-se com o computador que originou o pacote,
assim como o IP de destino e o MAC de destino relacionam-se com o computador que receberá o pacote.
d) tanto o IP de origem quanto o MAC de origem relacionam-se com a interface de rede que transmitiu o
pacote no enlace, assim como o IP de destino e o MAC de destino relacionam-se com a interface de rede
que receberá o pacote no enlace.
e) tanto o IP de origem quanto o MAC de origem relacionam-se com a interface de rede que transmitiu o
pacote no enlace, porém o IP de destino e o MAC de destino relacionam-se com o computador que
receberá o pacote.
34) O NAT permite que
a) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através
da alteração dos valores do IP e da porta de origem dos pacotes que saem para a Internet.
b) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através
da alteração exclusivamente do valor do IP de origem dos pacotes que saem para a Internet.
c) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através
da alteração dos valores do IP e da porta de destino dos pacotes que saem para a Internet.
d) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através
da alteração dos valores das portas de origem e destino dos pacotes que saem para a Internet.
e) IPs privados da rede interna sejam mapeados no IP público da interface externa do gateway default através
da alteração exclusivamente dos valores da porta de destino dos pacotes que saem para a Internet.
35) Para se descobrir o endereço MAC de uma interface de rede configurada com um dado IP, executa-se
a)
b)
c)
d)
e)
um DHCP discover, contendo o IP da interface e verifica-se o MAC de origem do DHCP reply.
um ARP broadcast, contendo o IP da interface e verifica-se o MAC de origem do ARP reply.
um ECHO request, contendo o IP da interface e verifica-se o MAC de origem do ECHO reply.
um MAC discover, contendo o IP da interface e verifica-se o MAC de origem do MAC reply.
um ICMP broadcast, contendo o IP da interface e verifica-se o MAC de origem do ICMP reply.
8
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
36) Para que seja possível isolar duas sub-redes diferentes num mesmo switch, de maneira que os quadros de
broadcast de uma sub-rede não passem para a outra, é necessário
a)
b)
c)
d)
e)
habilitar o Spanning Tree Protocol (STP) no switch.
criar duas VLANs diferentes e associar uma VLAN para cada sub-rede.
habilitar o multicast no switch através do Internet Group Message Protocol (IGMP).
habilitar o IP forwarding no switch para que este se comporte como switch de camada 3.
configurar listas de acesso no switch para impedir que o tráfego de uma sub-rede passe para a outra.
37) Para se obter confidencialidade no envio de mensagens, usando o algoritmo de chaves públicas, é necessário
criptografar a mensagem com a chave
a)
b)
c)
d)
e)
pública do destinatário, para que este a descriptografe com sua própria chave privada.
privada do destinatário, para que este a descriptografe com sua própria chave pública.
pública do emissor, para que o destinatário a descriptografe com sua própria chave privada.
privada do emissor, para que destinatário a descriptografe com a chave pública do emissor.
pública do emissor, para que o destinatário a descriptografe com a chave privada do emissor.
38) Os certificados digitais servem para
a)
b)
c)
d)
vincular e garantir que uma dada chave pública pertence a uma certa entidade.
vincular e garantir que uma dada chave privada pertence a uma certa entidade.
vincular e garantir que uma chave simétrica e privada pertence temporariamente a uma certa entidade.
obter a chave simétrica vinculada a uma certa entidade para a troca de mensagens criptografadas com esta
entidade.
e) obter uma chave simétrica temporária vinculada a uma certa entidade para a troca de mensagens
criptografadas com esta entidade durante um período limitado.
39) Com relação aos diferentes tipos de backup, é CORRETO afirmar que
a) o backup diferencial armazena todos os arquivos e pastas independente de data; o backup incremental
armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup
diferencial; e o backup de referência armazena todos os arquivos e pastas novos ou que tenham sido
modificados desde o último backup incremental.
b) o backup de referência armazena todos os arquivos e pastas independente de data; o backup diferencial
armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup de
referência; e o backup incremental armazena todos os arquivos e pastas novos ou que tenham sido
modificados desde o último backup incremental, comportando-se como um backup de referência na sua
primeira execução.
c) o backup incremental armazena todos os arquivos e pastas independente de data; o backup diferencial
armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup
incremental; e o backup de referência armazena todos os arquivos e pastas novos ou que tenham sido
modificados desde o último backup diferencial.
d) o backup de referência armazena todos os arquivos e pastas independente de data; o backup incremental
armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup completo;
e o backup diferencial armazena todos os arquivos e pastas novos ou que tenham sido modificados desde
o último backup incremental.
e) o backup incremental armazena todos os arquivos e pastas independente de data; o backup de referência
armazena somente os arquivos e pastas novos ou que foram modificados desde o último backup
incremental; e o backup diferencial armazena todos os arquivos e pastas novos ou que tenham sido
modificados desde o último backup de referência.
9
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
40) Para que um usuário se conecte à VPN segura de sua instituição, a partir de um computador externo ligado à
Internet, é necessário que seja
a)
b)
c)
d)
e)
estabelecido um túnel IPSEC com a VPN da instituição.
estabelecido um circuito PPP com a VPN da instituição.
configurado um roteamento assimétrico em direção à VPN da instituição.
configurado o browser do usuário, para que este use o proxy web da VPN da instituição.
instalado um hipervisor seguro, contendo a configuração de rede da VPN da instituição.
Demarcação das Terras Indígenas
O Instituto Socioambiental (ISA) vem alertando para a lentidão na demarcação das terras indígenas e para
o baixo grau de efetividade nos processos de consulta aos grupos cujas terras estão sujeitas ao impacto de grandes
obras públicas.
Nos governos eleitos sob a égide da Constituição de 1988, foram identificados e demarcados cerca de dois
terços das terras indígenas. Grandes batalhas foram travadas e o reconhecimento das terras avançou de forma
desigual.
Hoje, a maior parte dos conflitos está no Sul, Sudeste, Nordeste e em Mato Grosso do Sul, na metade não
amazônica do país, onde vivem 40% da população indígena em 1,5% da extensão total das terras dos índios. Nessa
metade se concentrou o processo de colonização e é onde estão 85% da população brasileira. A aplicação do artigo
231 da Constituição resultaria no reconhecimento de terras indígenas em extensão suficiente para garantir a
reprodução física e cultural de seus ocupantes. Já há e ainda haverá situações em que sua aplicação não será
suficiente para prover terras em extensão mínima que garanta a sobrevivência e a reprodução cultural de grupos
específicos. Não faz sentido desprover de direitos as pessoas que dispõem de títulos legítimos e às quais não se
pode atribuir responsabilidades por políticas impostas aos índios no passado pela União ou pelos estados.
Assim como na Amazônia, também é maior a extensão das propriedades, dos assentamentos, das
unidades de conservação ou de áreas destinadas à defesa nacional.
No resto do país, diante do denso processo de ocupação econômica e demográfica, o reconhecimento de
terras indígenas enfrentou mais dificuldades, assim como tende a afetar mais pessoas e interesses econômicos.
Pior ficou a situação de povos, como os Guarani-Kaiowá do Mato Grosso do Sul, que permaneceram invisíveis ao
Estado brasileiro por longo tempo, sendo que hoje se sabe tratar-se da mais populosa etnia no Brasil, mas que não
dispõe de terras nem sequer na dimensão destinada aos assentados da reforma agrária.
Há equívoco quando é advogada a revisão pela Embrapa dos laudos antropológicos que embasam as
demarcações. O critério de “produtividade”, evocado para excluir áreas com potencial produtivo dos limites das
terras a serem demarcados, além de inconstitucional e discriminatório, deixaria a Embrapa na situação de ter que
responder, judicialmente, por prejuízos causados aos índios.
Pior ainda é a iniciativa da bancada ruralista, que pretende emendar a Constituição para exigir a
homologação das terras pelo Congresso, que tem exercido com dificuldade a sua função legislativa e não teria
como produzir juízo técnico sobre a destinação de terras, tarefa típica do Executivo. O resultado seria a paralisação
das demarcações e a transferência das decisões para o Congresso.
Nos casos em que a aplicação do artigo 231 forem insuficientes, como é o caso dos Guarani-Kayowá, uma
solução justa e legal é a desapropriação de áreas, indenizando-se os proprietários pelo valor das terras, o que
poderá representar um custo menor do que suportar processos conflitivos, com recurso à violência ou à justiça e
com resultados menos efetivos para todos.
Não é preciso burocratizar o procedimento administrativo para a demarcação, que já foi juridicamente
saneado em 1996. É preciso dotar a Funai de instrumentos para desapropriar e indenizar com presteza com títulos
de efetivo valor (como os títulos da dívida agrária), para enfrentar situações específicas que geram conflitos e
perpetuam injustiças.
O bater de cabeças entre ministros e parlamentares não resolve a questão. Cabe ao ministro da Justiça a
responsabilidade de retomar o processo demarcatório, provendo os instrumentos para que a União conclua, de
forma ágil e justa, o resgate de direitos que se espera há 25 anos.
Márcio Santilli. O Globo Amanhã. P.29 28-05-2013. ( Adaptado)
10
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
41) O uso de aspas no sintagma critério de “produtividade”, 6º parágrafo, denota quanto à intenção comunicativa
do enunciador,
a)
b)
c)
d)
e)
fixação repetitiva.
associação enfática.
posicionamento crítico.
marca de coloquialidade.
relativização do ponto de vista.
42) No 2º parágrafo, a expressão “Já há e ainda haverá...” implica, semanticamente, em
a)
b)
c)
d)
e)
pressuposição.
experienciação.
atribuição persuasiva.
certeza do enunciador.
simplificação factual.
43) O trecho do 5º parágrafo “Pior ficou a situação de povos, como os Guarani-Kaiowá, do Mato Grosso do Sul,
que permaneceram invisíveis ao Estado brasileiro, por longo tempo, sendo que hoje se sabe tratar-se da mais
populosa etnia no Brasil, mas não dispõe de terras, nem sequer na dimensão destinada aos assentados da reforma
agrária.” é longo, apresentando repetição do conectivo que, desnecessária para sua estruturação. A reescrita mais
adequada, sem alteração de sentidos, é a seguinte:
a) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, cuja invisibilidade
permanece ao Estado brasileiro, ainda por longo tempo, mesmo sabendo tratar-se da mais populosa etnia
no Brasil, todavia indispondo de terras, em sequer na dimensão destinada aos assentados da reforma
agrária.
b) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, para os quais
permaneceram invisíveis ao Estado brasileiro, por longo tempo, como hoje se sabe tratar-se da mais
populosa etnia do Brasil, na qual não dispõe de terras nem sequer na dimensão destinada aos assentados
da reforma agrária.
c) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, os quais permaneceram
invisíveis ao Estado brasileiro, por longo tempo. Hoje, trata-se da mais populosa etnia no Brasil, cuja
disposição de terras nem sequer na dimensão destinada aos assentamentos da reforma agrária.
d) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grasso do Sul, permanentemente
invisíveis ao Estado brasileiro por longo tempo, sendo que hoje se sabe tratar-se da mais populosa etnia no
Brasil. Entretanto, não dispõe de terras, nem sequer na dimensão destinada aos assentados da reforma
agrária.
e) Pior ficou a situação de povos como os Guarani-Kaiowá, do Mato Grosso do Sul, caso permaneçam
invisíveis ao Estado brasileiro, por longo tempo, tratando-se da mais populosa etnia no Brasil, porém que
não dispõe de terras nem sequer na dimensão destinada aos assentados da reforma agrária.
44) A finalidade do 1º parágrafo é contextualizar o leitor acerca da
a)
b)
c)
d)
função do Instituto Socioambiental sobre a questão da demarcação de terras.
lentidão na demarcação das terras a pedido da Embrapa ao Instituto Socioambiental.
transferência da responsabilidade governamental ao Instituto Socioambiental.
preocupação dos sujeitos indígenas sobre a problemática das terras caracterizada pelo Instituto
Socioambiental.
e) responsabilidade das obras públicas frente às necessidades de diferentes grupos de assentamento de
terras.
11
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
45) No 2º parágrafo, há um uso da língua que não atende ao exigido pela norma culta, embora aceito como uso
informal. Este uso está identificado em
a)
b)
c)
d)
e)
“(...) avançou de forma desigual.”
“cerca de dois terços das terras indígenas.”
“Nos governos eleitos sob a égide da Constituição de 1988, (...)”
“Grandes batalhas foram travadas e o reconhecimento das terras (...)”
“garanta a sobrevivência e a reprodução cultural de grupos específicos (...)”
46) O trecho em que o ponto de vista do enunciador acerca do tema central do texto está apresentado é
a) ” (...) vem alertando para a lentidão na demarcação das terras indígenas (...)” (1º.§)
b) “ (...) não faz sentido desprover de direitos as pessoas que dispõem de títulos legítimos e às quais (...)”
(3º. §).
c) “ Hoje, a maior parte dos conflitos está no Sul, Sudeste, Nordeste e em Mato Grosso dos Sul, na metade
da Amazônia do país, (...)” (3º.§)
d) “(...) também é maior a extensão das propriedades, dos assentamentos, das unidades de conservação ou
de áreas destinadas à defesa nacional. “(4º.§)
e) “ Nos casos em que aplicação do artigo 231 forem insuficientes, como é o caso dos Guarani- Kayoná (...) “
(8º.§)
47) Na organização do texto, o enunciador utiliza recursos para enfatizar as ideias expressas. Do ponto de vista
semântico, há gradação das ideias entre
a) o 2º. e o 4º. parágrafos, ao comparar a extensão de propriedades e áreas destinadas a que denominam
“defesa nacional”.
b) o 1º. e o 2º. parágrafos, ao intensificar o alerta feito pelo Instituto Socioambiental.
c) o 3º. e 5º. parágrafos, ao descrever as situações de “conflitos” nos diferentes Estados brasileiros.
d) o 5º. e 7º. parágrafos, ao apresentar, de forma discursiva, as situações a que denomina “Pior”.
e) o 8º. e o 9º. parágrafos, ao se referir à insuficiência de aplicação do artigo 231, apontando uma solução
para o problema.
48) No trecho,
“ (...) às quais não se pode atribuir responsabilidade”, (3º. parágrafo), o uso do acento indicativo de
crase está justificado devido à
a)
b)
c)
d)
e)
relação nominal entre títulos legítimos e políticas impostas.
exigência do sintagma nominal responsabilidade.
subordinação do relativo “quais” e a preposição por.
regência do verbo atribuir.
expressão “desprover de direitos as pessoas”.
49) O emprego do futuro do pretérito em “seria”, 7º. parágrafo, aponta para o fato
a)
b)
c)
d)
e)
permanente, dogmático.
simultâneo, hipotético.
limitado, pontual.
restritivo, asseverativo.
não realizado, categórico.
12
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
50) O trecho em que o enunciador evidencia caráter sugestivo sobre o tema desenvolvido é
a) “É preciso dotar a Funai de instrumentos para desapropriar e indenizar com presteza com títulos (...) “
(9º. §).
b) “A aplicação do artigo 231 da Constituição resultaria no reconhecimento de terras indígenas (...)“
(3º. §).
c) “Assim como na Amazônia, também é maior a extensão das propriedades, dos assentamentos, das
unidades de conservação (...) “ (4º. §).
d) “O critério de “produtividade”, evocado para excluir áreas com potencial produtivo dos limites (...)” (6º. §).
e) “Cabe ao Ministro da Justiça a responsabilidade de retomar o processo demarcatório, (...)” (10º. §).
51) A estratégia argumentativa utilizada no terceiro parágrafo se sustenta, além da introdução de dados
estatísticos, pela presença de
a)
b)
c)
d)
e)
analogia.
comparação.
contradição.
exemplo histórico.
argumento de autoridade.
52) A palavra
a)
b)
c)
d)
e)
“públicas” recebe acentuação pela mesma razão de
agrária / ágil.
invisíveis / há.
juízo / técnico.
Amazônia / país.
indígenas / demográficas.
53) No trecho, “(como os títulos da dívida agrária)”, nono parágrafo,
a)
b)
c)
d)
e)
o uso dos parênteses é justificado para
indicação de pausa ascendente, marcada na referência anterior.
delimitação de trecho citado textualmente.
esclarecimento à referência anterior.
transcrição de citação alheia para reforçar a argumentação.
separação de duas orações subordinadas expressas anteriormente.
54) O trecho cujo uso da vírgula é justificado pela mesma razão de uso desse sinal de pontuação, no 2º. parágrafo,
é
a) O critério de “produtividade”, evocado para excluir páreas com potencial produtivo dos limites das terras (...)
(6º. §)
b) No resto do país, diante do denso processo de ocupação econômica de demográfica, o reconhecimento
das terras indígenas enfrentou (...) ( 2º. §)
c) Pior ainda é a iniciativa da banca ruralista, que pretende emendar a Constituição para exigir (...) (7º.§)
d) (...) no Sul, Sudeste, Nordeste e em Mato Grosso do Sul, na metade não amazônica do país, onde vivem
40% da população indígena (...) ( 3º.§)
e) (...) também é maior a extensão das propriedades, dos assentamentos, das unidades de conservação (... )
( 4º.§)
13
Concurso Público Técnico-Administrativo UNIRIO
55) Em “ É preciso dotar
a)
b)
c)
d)
e)
2014
Técnico em Tecnologia da Informação
a Funai”, a palavra sublinhada pode ser substituída, sem alteração de sentidos, por
indicar.
induzir.
prover.
obliterar.
gerar.
56) O par de palavras que apresenta oposição semântica é
a)
b)
c)
d)
e)
Constituição/ Inconstitucional.
lento/ lentidão.
demarcado/ marcado.
produto/ produtividade.
judicialmente/ juridicamente.
57) A estrutura oracional que indica a existência de
a)
b)
c)
d)
e)
sujeito indeterminado é a seguinte:
“(...) sendo que hoje se sabe tratar-se da mais popular (...)” ( 5º. §)
“(...) foram identificados e demarcados cerca de dois terços (...)” (2º.§)
“Nessa metade se concentrou o processo de colonização (...)” (3º.§)
“(...) indenizando-se os proprietários pelo valor da terra, (...) “ ( 8º.§)
“ (...) e não teria como produzir juízo técnico sobre destinação de terras, (...)”(7º.§)
58) A estrutura verbal sublinhada que denota aspecto semântico de continuidade é
a) “(...) nos processos de consulta aos grupos cujas terras estão sujeitas ao impacto de grandes obras
públicas.” (1º. §)
b) “O Instituto Socioambiental (ISA) vem alertando para a lentidão na demarcação das terras indígenas (...)
(1º. §)
c) “(...), o reconhecimento de terras indígenas enfrentou mais dificuldades, assim como tende a afetar mais
pessoas (...) “(5º. §)
d) “(...) o que poderá representar um custo menor do que suportar processos conflitivos, (...) (8º. §)
e) (...) deixaria a Embrapa na situação de ter que responder, judicialmente, por prejuízos causados aos índios.
(6º. §)
59) No 3º. Parágrafo, a função da linguagem predominante é a
a)
b)
c)
d)
e)
emotiva, porque apresenta claramente o ponto de vista defendido.
poética, porque organiza as palavras conotativamente, ao descrever os indígenas.
referencial, porque informa com números percentuais a relação extensão de terras / população.
metalinguística, porque explica, por indicação numérica, os conflitos existentes no país.
conativa, porque visa ao convencimento do leitor sobre as garantias de reprodução cultural dos sem terras.
60) Considere a relação sintático-semântica na expressão
“demarcação das terras indígenas”, marcada pelo uso
da preposição. A palavra em destaque que mantém a mesma relação com a palavra a que se refere é
a)
b)
c)
d)
e)
Cabe ao Ministro da Justiça a responsabilidade (...)
(...) tratar-se da mais populosa etnia no Brasil (...)
(...) e é onde estão 85% da população brasileira.
(...) o reconhecimento das terras avançou de forma igual (...)
A aplicação do artigo 231 da Constituição resultaria(...)
14
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
61) O servidor público, segundo a Lei nº 8.112/90 e atualizações, responde civil, penal e administrativamente pelo
exercício irregular de suas atribuições funcionais, EXCETO:
a) nenhum servidor poderá ser responsabilizado civil, penal ou administrativamente por dar ciência à
autoridade superior ou, quando houver suspeita de envolvimento desta, a outra autoridade competente
para apuração de informação concernente à prática de crimes ou improbidade de que tenha conhecimento,
ainda que em decorrência do exercício de cargo, emprego ou função pública.
b) a responsabilidade civil decorre de ato comissivo, doloso ou culposo, que resulte em prejuízo ao erário
público ou a terceiros.
c) a indenização de prejuízo dolosamente causado ao erário somente será liquidada em única parcela em
trinta dias, não se admitindo parcelamento aos servidores aposentados ou que se encontre preso.
d) a obrigação de reparar o dano estende-se aos sucessores e contra eles será executada, até o limite do
valor da herança recebida.
e) as sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si, mas a
responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a
existência do fato ou sua autoria.
62) No ano de 2012, a UNIRIO realizou concurso público para o cargo de Professor Adjunto I, sendo aprovado no
certame Marcus Silva, que nomeado em portaria pelo Reitor, tomou posse e, no prazo legal, entrou em exercício.
Na avaliação para o desempenho do cargo decorrente do estágio probatório, verificou-se sua justa adequação a
quase todos os fatores descrito na lei 8.112/90, exceto o dever de produtividade científica. Considerando essa
situação hipotética, analise a questão do estágio probatório e os deveres funcionais do servidor Marcus Silva,
conforme a lei regente.
a) A ética no serviço público, assiduidade, responsabilidade, comportamento e a higiene pessoal são causas
que podem levar o servidor à reprovação no estágio probatório, enquanto o dever da produtividade é
relativizado por ser um fator subjetivo, não passível de exoneração.
b) Caso adquirisse estabilidade no cargo de professor, só mediante sentença judicial poderia perdê-lo, em
virtude de, após estágio probatório em que se afere a capacidade para o desempenho do cargo, pois o
servidor Marcus Silva violou apenas um fator, o da produtividade, cumprindo os demais de forma integral.
Nesse caso, o servidor Marcus Silva, apenas, foi reprovado parcialmente no estágio probatório e assim não
será exonerado.
c) Durante o estágio probatório se afere apenas a aptidão para o desempenho do cargo, Marcus Silva não
poderá ser exonerado, apenas, em razão da infringência de, apenas, um dever funcional, o da
produtividade, que deveria se somar a todos os outros fatores, para somente levar à reprovação no estágio
probatório. Assim o servidor Marcus Silva não será exonerado.
d) No estágio probatório se afere a aptidão e a capacidade para o desempenho do cargo de professor, em
que entre outros fatores, exige-se o de produtividade científica que não foi comprovada. Assim o servidor
Marcus Silva não foi aprovado no estágio probatório e será exonerado, independentemente do
cumprimento dos outros fatores indicados em lei.
e) Mesmo que Marcus Silva fosse servidor estável da UNIRIO, somente seria afastado do serviço público
devido à reprovação no estágio probatório sob o fundamento da baixa produtividade aliado à baixa
assiduidade, já que no estágio probatório se afere, apenas, a capacidade para o desempenho do cargo.
63) A reinvestidura do servidor estável no cargo anteriormente ocupado, quando invalidada a sua demissão por
decisão judicial, com ressarcimento de todas as vantagens, conforme a Lei 8.112/90, denomina-se
a)
b)
c)
d)
e)
aproveitamento.
readaptação.
recondução.
disponibilidade.
reintegração.
15
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
64) Na reintegração de servidor e encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao
cargo de origem, sem direito à indenização ou aproveitado em outro cargo. Quando o cargo público foi extinto, por
decorrência no campo do avanço tecnológico, o servidor não será demitido, mas colocado em
a)
b)
c)
d)
e)
aproveitamento.
readaptação.
disponibilidade.
recondução.
na reserva.
65) No caso de deslocamento de cargo de provimento efetivo, por interesse da administração, ocupado ou vago no
âmbito do quadro geral de pessoal, para outro órgão ou entidade do mesmo Poder, com prévia apreciação do órgão
central do Sistema de Pessoal Civil da Administração Federal (SIPEC), denomina-se
a)
b)
c)
d)
e)
ajustamento de lotação e da força de trabalho.
redistribuição.
reserva renumerada.
reorganização de órgão ou entidade.
disponibilidade ou aproveitamento.
66)
O servidor que opera direta e permanentemente com Raios X ou substâncias radioativas gozará férias,
proibida em qualquer hipótese à acumulação, devido às características da atividade laboral, de
a)
b)
c)
d)
e)
20 (vinte) dias consecutivos de férias em cada semestre de atividade profissional.
30 (trinta) dias consecutivos de férias no ano da atividade profissional.
15 (quinze) dias consecutivos de férias em cada semestre.
60 (sessenta) dias consecutivos ou não de férias no ano da atividade profissional.
30 (vinte) dias não consecutivos de férias em cada semestre de atividade profissional.
67) Remuneração é o vencimento do cargo efetivo, acrescido das vantagens pecuniárias que o servidor percebe
mensalmente. Contudo essa remuneração não poderá ser superior à soma dos valores percebidos como
remuneração a dos Ministros de Estado. A Lei 8.122/90 exclui do teto de remuneração a seguinte vantagem:
a)
b)
c)
d)
e)
adicional diurno e vespertino relativo ao local ou à natureza do trabalho.
gratificação por encargo de curso ou concurso.
adicional por tempo de serviço militar.
adicional pelo exercício de atividades insalubres, perigosas ou penosas.
prestação de serviço continuado e ordinário.
68) Constituem indenizações ao servidor, segundo a Lei nº 8.112/90 e atualizações,
a)
b)
c)
d)
e)
gratificações e adicionais.
as indenizações sempre se incorporam ao vencimento para qualquer efeito.
adicional de férias e noturno.
diárias, transporte, auxílio-moradia e ajuda de custo.
retribuição por exercício de função de direção e chefia.
16
Concurso Público Técnico-Administrativo UNIRIO
2014
Técnico em Tecnologia da Informação
69) As concessões, direitos e vantagens do servidor público, permitem que o mesmo se ausente do serviço, sem
qualquer prejuízo,
a)
b)
c)
d)
e)
dois dias para doação de sangue.
oito dias para alistamento ou recadastramento eleitoral.
oito dias consecutivos em razão de falecimento do cônjuge, pais, madrasta ou padrasto e filhos.
para todos os dias de provas ao servidor estudante.
pelo menos uma vez por semana, ao servidor portador de deficiência.
70) O processo disciplinar é o instrumento destinado a apurar responsabilidade de servidor por infração praticada
no exercício de suas atribuições, instaurada da seguinte forma:
a) poderá participar de comissão de sindicância ou de inquérito, cônjuge, companheiro ou parente do
acusado, consanguíneo ou afim, em linha reta ou colateral, até o terceiro grau.
b) na fase final do processo disciplinar denomina-se julgamento judicial, que poderá ser remetido ao Ministério
Público.
c) por comissão composta de três servidores estáveis designados pela autoridade competente, que indicará,
dentre eles, o seu presidente, que deverá ser ocupante de cargo efetivo superior ou de mesmo nível, ou ter
nível de escolaridade igual ou superior ao do indiciado.
d) por comissão composta de cinco servidores estáveis designados pela autoridade competente, sendo que
seu presidente será indicado pela autoridade nomeante, que deverá ser ocupante de cargo efetivo superior
ou de mesmo nível, ou ter nível de escolaridade igual ou superior ao do indiciado.
e) o secretário da comissão será servidor designado pelo seu presidente, não podendo a indicação recair em
um de seus membros.
17
Download

TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO