PREFEITURA MUNICIPAL DE GOIÂNIA
COMPANHIA DE OBRAS E HABITAÇÃO DO MUNICÍPIO
DE GOIÂNIA - COMOB
CONCURSO PÚBLICO
CONCURSO PÚBLICO - EDITAL N° 001/2007
COMOB
TECNÓLOGO EM REDES
DE COMUNICAÇÃO
PROVAS
Língua Portuguesa
Conhecimentos Específicos
QUESTÕES
01 a 15
16 a 50
SÓ ABRA QUANDO AUTORIZADO
LEIA ATENTAMENTE AS INSTRUÇÕES
1. Quando for permitido abrir o caderno, verifique se ele está completo ou se
apresenta imperfeições gráficas que possam gerar dúvidas. Em seguida,
verifique se ele contém 50 questões.
2. Cada questão apresenta 4 alternativas de resposta, das quais apenas uma é a
correta. Preencha no cartão-resposta a letra correspondente à resposta
assinalada na prova.
3. O cartão-resposta é personalizado e não haverá substituição, em caso de erro.
Ao recebê-lo, verifique se seus dados estão impressos corretamente, caso
contrário, notifique ao aplicador de prova.
4. A duração das provas é de 4 horas, já incluídos o tempo da marcação do
cartão-resposta, a leitura dos avisos e a coleta de impressão digital.
5. Você só poderá se retirar, definitivamente, da sala e do prédio, a partir das
16h10min.
6. AO TERMINAR, DEVOLVA O CARTÃO-RESPOSTA AO APLICADOR DE PROVA.
PREFEITURA MUNICIPAL DE GOIÂNIA
CONCURSO PÚBLICO EDITAL Nº001 /2007
LÍNGUA PORTUGUESA
Leia o texto para responder às questões de 03 a 07.
Leia os quadrinhos para responder as questões 01 e 02.
Simplicidade é a norma
ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007, p. E5.
Ilustrada.
Grande parte dos produtos de sucesso no setor de eletrônicos [...] compartilha uma característica: a facilidade de
uso.
Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play — ou
seja, o aparelho que entra em funcionamento assim que é
ligado na tomada e se aperta o botão liga — é um argumento de venda mais poderoso do que nunca.
“Muito mais que oferecer as tecnologias de ponta ou os
aparelhos mais sofisticados, toda a indústria deve facilitar
a vida de quem usa tais tecnologias”, diz Flávio Gomes,
diretor-geral da divisão de fotografia da K. para a América
Latina. A área em que Gomes trabalha é um bom exemplo das virtudes da simplicidade. No século XIX, o francês
Louis-Jacques Daguerre inventou um processo de fixação
de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois,
quando o americano George Eastman criou um processo
simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos,
mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem
tudo é tão fácil no mundo digital — prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz
de confundir o mais bem informado consumidor —, mas
cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário.
VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial.
▬ QUESTÃO 01 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Nos quadrinhos, pode-se interpretar da criação do 13º
trabalho de Hércules que
(A) o esforço físico do herói foi proporcional ao seu
esforço intelectual.
(B) o trabalho burocrático também requer um esforço
de herói.
(C) os heróis gregos despendiam mais energia que os
trabalhadores atuais.
(D) os gregos atribuíam ao trabalho burocrático um
caráter divino.
▬ QUESTÃO 03 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
A aplicação da norma da simplicidade ao mundo da alta
tecnologia é justificada pela
(A) dificuldade de acesso das pessoas às novas tecnologias.
(B) satisfação de necessidades imediatas dos consumidores.
(C) alta popularidade alcançada pelas máquinas fotográficas digitais.
(D) adaptação dos eletrônicos aos diferentes formatos
de arquivos.
▬ QUESTÃO 02▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 04 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Na seqüência dos quadrinhos, o efeito de humor é construído com o auxílio da
Na organização do texto, a progressão das idéias se
realiza segundo o esquema
(A) metáfora.
(A) geral / particular / geral.
(B) ironia.
(B) facilidade / dificuldade.
(C) polissemia.
(C) causa / conseqüência.
(D) intertextualidade.
(D) exemplo / citação / conjectura.
LÍNGUA PORTUGUESA
CONCURSO PÚBLICO EDITAL Nº001 /2007
PREFEITURA MUNICIPAL DE GOIÂNIA
▬ QUESTÃO 05 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
A fala de Flávio Gomes referenda os argumentos do
autor do texto, pois
(A) prevê uma nova realidade no mundo da tecnologia
de ponta.
(B) inibe a produção de aparelhos plug and play pela
indústria tecnológica.
Leia o texto a seguir para responder às questões de 08 a 10.
Conde Empreiteira de Mãos Obra Ltda
Av: Santos Dumont - 1.229 - telefax: 3364722 –Londrina Pr.
CGC/MF 00.617.933/0001-00
Prezado Sr (a) Síndico (a)
1
Venho por esta vos comunicar-lhe que nossa empresa
é especializada, em serviços de pinturas de edifícios,
residências, salas comerciais, com finíssimo acabamento.
2
Nossos funcionários são todos profissionais treinados
em suas funções, com seguro de vida, para oferecerlhes á nossos clientes, proficionalismo, segurança de
quem tem 10 anos de tradição em pinturas.
No texto, um contra-argumento à tendência do mundo
tecnológico para a busca da simplicidade é:
3
Nos garantimos nossos serviços prestados aos nossos
clientes por um período de 05 anos.
(A) O surgimento de máquinas digitais cheias de recursos.
4
Responsabilizaremos pelas obrigações trabalhista e
fiscais, de modo em que nosso pessoal que prestará
os serviços de mão-de-obra, sob seu comando.
5
A responsabilidade civil, trabalhista e penas de danos
pessoais, acidentes de trabalho, serão por conta de
nossa empresa prestadora de serviços.
6
Faremos seu orçamento sem compromisso
7
Consulte-nos pelo fone (043) 3364722 falar com Sr.
Marcelino.
Conde Empreiteira de Mão de Obra LTDA
(C) traduz a autoridade proveniente de sua atividade
profissional.
(D) pressupõe o lucro como o interesse principal da
indústria.
▬ QUESTÃO 06 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
(B) A existência de vários formatos de arquivos de áudio e vídeo.
(C) A invenção do rolo fotográfico pelo americano George Eastman.
(D) O fato de design e desempenho serem grandes
trunfos para vender produtos.
▬ QUESTÃO 07 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Na constituição do nome plug and play observa-se uma
estratégia metonímica, mostrada na relação de proximidade entre
(A) o inventor do aparelho e o aparelho inventado.
(B) o mundo tecnológico e os recursos digitais.
(C) as ações do usuário e o modo de funcionamento do
aparelho.
(D) as funções do aparelho e a conquista do público
consumidor.
LOPES, H. V. et al. Língua portuguesa. São Paulo: Editora do Brasil, 2004. p.
157.
▬ QUESTÃO 08 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
No primeiro parágrafo, a redundância no uso pronominal
tem por conseqüência
(A) estabelecimento inadequado do interlocutor.
(B) informações limitadas a respeito das especialidades
da empresa.
(C) incoerência entre os objetivos da carta e o conteúdo
comunicado.
(D) ocultação do referente sujeito na frase inicial.
▬ QUESTÃO 09 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Os argumentos usados para convencer o síndico a aderir
aos serviços da empreiteira
(A) são recorrentes em gêneros textuais oficiais.
(B) são apropriados aos fins a que a carta se destina.
(C) prejudicam a composição da imagem da empresa.
(D) desconsideram o tipo de cliente visado.
▬ QUESTÃO 10 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
No segundo parágrafo, entre os vários problemas de
desvio das normas da escrita, pode-se apontar como
prejudicial à conexão sintática:
(A) A grafia errada da palavra profissionalismo.
(B) A utilização imprópria da crase.
(C) O tempo de experiência expresso em numeral.
(D) O uso incorreto da vírgula.
LÍNGUA PORTUGUESA
CONCURSO PÚBLICO EDITAL Nº001 /2007
PREFEITURA MUNICIPAL DE GOIÂNIA
Para responder às questões 11 e 12, leia o texto que
segue.
Para mim brincar
Nada mais gostoso do que mim sujeito de verbo no infinitivo. Pra mim brincar. As cariocas que não sabem gramática
falam assim. Todos os brasileiros deviam falar como as
cariocas que não sabem gramática.
As palavras mais feias da língua portuguesa são quiçá,
alhures e amiúde.
BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio,
1986. p. 19.
▬ QUESTÃO 11 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Segundo o texto, a beleza das palavras está em pertencerem
▬ QUESTÃO 13 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Segundo o texto, o que contraria as suposições da avó
de Gilberto Freyre?
(A) A máxima de que toda regra tem exceções.
(B) A demora do menino em aprender a escrever.
(C) A precocidade e a qualidade da formação do neto.
(D) A morte da avó quando ele ainda era menino.
▬ QUESTÃO 14 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Infradotado faz parte de um grupo semântico diferente
da palavra
(A) infrator.
(B) infra-assinado.
(A) à fala coloquial.
(C) infranasal.
(B) ao dialeto carioca.
(D) infra-som.
(C) às mulheres.
▬ QUESTÃO 15 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
(D) aos brasileiros.
▬ QUESTÃO 12 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Qual regra da gramática normativa as pessoas contrariam quando dizem pra mim brincar?
(A) Verbos no infinitivo não exigem sujeito.
(B) Pronomes oblíquos exercem função de objeto.
(C) Advérbios podem se comportar como preposição.
(D) Pronomes átonos dispensam preposição.
Leia o texto para responder as questões 13 e 14.
A preocupação da avó de Freyre
As avós, com as exceções de toda regra, torcem pelo
sucesso dos netos. E se preocupam muito se eles têm
alguma dificuldade. A avó paterna do sociólogo Gilberto
Freyre (1900-1987) morreu quando ele tinha nove anos,
muito preocupada porque ele estava demorando a aprender a escrever. Supunha ela, até, que o neto fosse infradotado, quando depois da morte dela se constatou que, pelo
contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito
bem em seu idioma, como ensinava inglês, e, antes de
fazer 18 anos, ensinaria também francês e sabia grego.
Bacharelou-se em ciências e letras aos 16 anos, aos 18
anos foi estudar nos Estados Unidos, diplomando-se em
sociologia na Universidade de Baylor, no Texas. Entre
suas amizades da juventude, incluíam-se os poetas Willian
Yeats e Rabindranath Tagore.
O POPULAR, Goiânia, 5 mai. 2007. p. 12. Política.
Disponível em: www.uol.com.br/millor/aberto/charges/006/index.htm. Acesso
em: 6 abr. 2007.
O cartum traz uma crítica à bioengenharia, pois questiona
(A) a cientificidade dos métodos usados nas experiências com células humanas.
(B) a aplicação dos recursos financeiros de incentivo às
pesquisas em genética.
(C) o uso de crianças como cobaias em experiências
com células-tronco.
(D) a interferência de suas descobertas no desenvolvimento natural da espécie humana.
LÍNGUA PORTUGUESA
CONCURSO PÚBLICO EDITAL Nº 001 /2007
PREFEITURA MUNICIPAL DE GOIÂNIA
CONHECIMENTOS ESPECÍFICOS
▬ QUESTÃO 20 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 16 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
O ATM é padronizado tanto na interface usuário-rede
(UNI) quanto na interface rede-rede (NNI). Quando encontradas na UNI e na NNI, as células ATM
Sistemas de transmissão ópticos são compostos basicamente de três componentes: uma fonte de luz, um meio
de transmissão (a fibra óptica) e um detector de luz.
Comparando-se detectores a LASER com detectores a
LED, conclui-se que detectores a LED
(A) apresentam tempo de vida útil maior.
(B) permitem transmissão a taxas maiores.
(C) são mais sensíveis a variações de temperatura.
(D) possibilitam transmissão tanto em fibras multimodo
como em fibras monomodo.
▬ QUESTÃO 17 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
A Hierarquia Digital Síncrona (SDH) foi concebida de forma a acomodar facilmente tributários de redes legadas. O
TM (Terminal Multiplex) é um equipamento SDH fundamental neste contexto, possibilitando a inserção (add) ou
retirada (drop) de tributários. Um TM com agregado STM1 permite inserir
(A) 4 tributários E3.
(B) um “stream” ATM operando a velocidade de 156,52
Mbit/s.
(C) 36 tributários T1 e 27 tributários E1.
(D) 2 tributários E4.
(A) são interpretadas de forma idêntica: modificações
significativas do protocolo ocorrem apenas em camadas superiores.
(B) se divergem no formato do cabeçalho: a UNI deve
ter capacidade de interpretar um novo campo relacionado ao controle de fluxo.
(C) se divergem no formato do cabeçalho: a NNI deve
dar outra interpretação ao campo HEC (Header Error
Check), que passa a considerar também a parte do
“payload”.
(D) se divergem no formato do cabeçalho: um rearranjo
neste aumenta, na UNI, o número de bits destinado
ao campo VPI.
▬ QUESTÃO 21 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Em sistemas de cabeamento estruturado, a principal função do “patch panel” é
(A) proteger o sistema de telecomunicações contra surtos de tensão.
(B) reduzir os comprimentos dos cabos do sistema de
cabeamento horizontal.
(C) aliviar as tensões dos cabos do sistema cabeamento
vertical.
(D) organizar e distribuir os cabos, facilitando alterações
neles.
▬ QUESTÃO 18 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Os conectores RJ11 e RJ45 são utilizados, respectivamente, em serviços de voz (telefonia) e de dados (padrão
ethernet 10BaseT). Para os serviços básicos acima mencionados, são estritamente necessários pelo menos
(A) quatro fios no conector RJ11 e quatro fios no conector RJ45.
(B) dois fios no conector RJ11 e oito fios no conector
RJ45.
▬ QUESTÃO 22 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
A fibra óptica vem obtendo vantagens competitivas sobre
o fio de cobre devido, sobretudo, a redução gradativa de
sua atenuação nas últimas décadas. Como inconveniente,
emendas entre segmentos de fibras são problemáticas.
Que instrumento é mais indicado na mensuração da qualidade dessas emendas?
(A) ODCR
(C) dois fios no conector RJ11 e quatro fios no conector
RJ45.
(B) Luxímetro
(D) dois fios no conector RJ11 e seis fios no conector
RJ45.
(D) OTDR
(C) OFDM
▬ QUESTÃO 23 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 19 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Na Hierarquia Digital Síncrona (SDH), a formação do agregado STM-4 é realizada através da intercalação (ou
entrelaçamento) seqüencial de
O padrão ATM define classes de serviços de modo a atender a diferentes atributos. As classes de serviços CBR,
RT-VBR e ABR podem melhor suportar, respectivamente:
(A) bytes de quatro STM-1.
(A) Emulação de circuitos TDM, vídeo-conferência e
internet (www)
(B) bits de quatro STM-1.
(B) Vídeo interativo, internet (www) e áudio interativo
(C) bits de dois STM-2.
(C) Vídeo sob demanda, internet (www) e serviços de
voz
(D) bytes de dois STM-2.
(D) Serviços de voz, circuito T1 e internet (www)
TECNÓLOGO EM REDES DE COMUNICAÇÃO
CONCURSO PÚBLICO EDITAL Nº 001 /2007
PREFEITURA MUNICIPAL DE GOIÂNIA
▬ QUESTÃO 24 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 26 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Considere as imagens 1, 2, 3 e 4 a seguir:
Um pacote de camada 3 com endereço IP de destino
“121.8.16.14” chega a um roteador que emprega a técnica
de endereçamento CIDR (Classless Inter-Domain Routing). Este pacote será encaminhado para Interface de
saída
(A) I (121.8.16/20)
(B) II (121.8/16)
(C) III (121.8.16/24)
(D) IV (121.8.166/26)
▬ QUESTÃO 27 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Há uma correspondência entre as camadas do RM-OSI e
as camadas das diversas pilhas de protocolos. São bons
exemplos de protocolos com funções relacionadas à camada 3 do RM-OSI:
(A) IP, PPP e ARP
Nessa ordem, são conectores:
(B) IP, IPX e Q.931
(A) USB-A, USB-miniB, Firewire e USB-B
(C) UDP, ICMP e MTP3
(B) USB-B, USB-A, USB-miniB e Firewire
(D) X.25, SPX e SCTP
(C) Fireware, USB-B, USB-A e USB-miniB
(D) USB-miniB, Firewire, USB-B e USB-A
▬ QUESTÃO 28 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 25 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Os protocolos SMTP e POP3 são utilizados para prover o
serviço de correio eletrônico através da Internet. Ambos
utilizam um serviço de transporte confiável fazendo uso
do TCP que é acessado, respectivamente, através das
portas
A maioria dos algoritmos de roteamento intra-domínio
pode ser classificada em dois algoritmos básicos: Vetor
de Distância e Estado do Enlace. Considere as figuras X
e Y a seguir:
(A) 25 e 110.
(B) 80 e 112.
(C) 26 e 80.
(D) 21 e 143.
▬ QUESTÃO 29 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
O cabeçalho do pacote IP contém um campo denominado
“time-to-live” que é decrementado toda vez que é processado por um roteador. Quando esse campo atinge o valor
zero, o pacote é descartado. Este evento pode ser sintoma de que o datagrama
Que algoritmos foram utilizados na escolha das rotas
entre A e B, apresentadas nas figuras X e Y?
(A) não contém um endereço IP de destino.
(A) Estado do Enlace e Vetor de Distância, respectivamente
(C) contém um erro de “checksum”.
(B) Vetor de Distância e Estado do Enlace, respectivamente
(B) tem tamanho inválido.
(D) recebeu um valor inicial incorreto.
(C) Estado do Enlace e Estado do Enlace, respectivamente
(D) Vetor de Distância e Vetor de Distância, respectivamente
TECNÓLOGO EM REDES DE COMUNICAÇÃO
CONCURSO PÚBLICO EDITAL Nº 001 /2007
PREFEITURA MUNICIPAL DE GOIÂNIA
▬ QUESTÃO 30 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 34 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Em projetos de redes locais, a subcamada MAC pode ser
concebida adotando diferentes tecnologias, como, por
exemplo, rede em barra utilizando CSMA/CD (IEEE
802.3) ou rede em barra utilizando Passagem de Permissão (IEEE 802.4). Em redes industriais, conhecidas como
“fieldbus”, prevalece o padrão
O protocolo SNMP utiliza serviços do protocolo UDP para
o transporte de mensagens de gerenciamento através da
(A) IEEE 802.4, por ser menos imune ao ambiente hostil
das indústrias.
(B) IEEE 802.3, por permitir um maior número de estações.
(C) IEEE 802.4, por garantir retardo de transferência
máximo limitado.
(A) porta 163.
(B) porta 161 ou 163, dependendo do tipo de mensagem
SNMP.
(C) porta 161 ou 162, dependendo do tipo de mensagem
SNMP.
(D) porta 161.
▬ QUESTÃO 35 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
(D) IEEE 802.3, por apresentar melhor custo/benefício.
Um Programa Cliente WWW utiliza o protocolo HTTP
para transferir as informações solicitadas pelos seus
usuários. Por sua vez, o HTTP utiliza como suporte os
serviços do protocolo
▬ QUESTÃO 31 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
(A) TCP.
A tecnologia Metro-Ethernet provê um método simplificado de conectar LANs de corporações geograficamente
distantes. Sob a perspectiva do cliente e sob a perspectiva do provedor de serviços, a vantagem desta tecnologia
está em
(A) manter a interface de acesso ethernet padrão e utilizar diferentes tecnologias de transporte hoje disponíveis, respectivamente.
(B) manter a interface de acesso ethernet padrão e utilizar serviços do protocolo X. 25, respectivamente.
(B) UDP.
(C) TCP ou UDP, dependendo do tipo de mídia requisitada.
(D) RTP.
▬ QUESTÃO 36 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Segundo o RM-OSI, um serviço orientado à conexão opera em três fases: estabelecimento da conexão, transferência de dados e liberação da conexão. São exemplos
de protocolos orientados à conexão:
(C) empregar velocidades maiores de acesso a ethernet
e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente.
(A) TCP, PPP e ICMP
(D) manter a interface de acesso ethernet padrão e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente.
(C) UDP, SCTP e Frame-Relay
(B) TCP, IP e POP3
(D) TCP, LLC e SCTP
▬ QUESTÃO 37 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 32 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Quais são as áreas funcionais de gerenciamento definidas pelo órgão padronizador OSI?
(A) Falhas, desempenho, segurança e restauração.
(B) Falhas, desempenho e segurança.
(C) Falhas, desempenho, segurança, configuração e
contabilização.
(D) Falhas, desempenho, segurança, configuração e
restauração.
▬ QUESTÃO 33 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Uma célula ATM tem tamanho fixo, contendo um total de
O Metro-Ethernet Fórum (MEM) define dois tipos de serviços ethernet: o Ethernet Line e o Ethernet LAN. Tais
serviços são indicados para implementar conexões virtuais ethernet (EVCs: Ethernet Virtual Connections)
(A) ponto-a-ponto e ponto-a-multiponto, respectivamente.
(B) ponto-a-ponto e multiponto-a-multiponto, respectivamente.
(C) ponto-a-multiponto e multiponto-a-multiponto, respectivamente.
(D) ponto-a-multiponto e ponto-a-ponto, respectivamente.
▬ QUESTÃO 38 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
(B) 53 bytes, cinco deles pertencentes ao cabeçalho.
Além do serviço básico de tradução de nomes em endereços IP, que outra importante função pode ser proporcionada por uma aplicação DNS?
(C) 53 bytes, oito deles pertencentes ao cabeçalho.
(A) Atualização de rotas dentro de sistemas autônomos.
(D) 48 bytes, quatro deles pertencentes ao cabeçalho.
(B) Atualização de rotas entre sistemas autônomos.
(A) 48 bytes, cinco deles pertencentes ao cabeçalho.
(C) Automação da distribuição de endereços IP.
(D) Distribuição de carga, permitindo replicar sites em
vários locais.
TECNÓLOGO EM REDES DE COMUNICAÇÃO
PREFEITURA MUNICIPAL DE GOIÂNIA
▬ QUESTÃO 39 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
A tecnologia Frame-Relay apresenta vantagens em relação ao protocolo X.25, entre outras, a de operar a maiores taxas de transmissão. Para tanto, diferentemente do
protocolo X.25, o Frame-Relay se abstém de
(A) confirmar a recepção de quadros.
(B) detectar quadros com erro.
CONCURSO PÚBLICO EDITAL Nº 001 /2007
(C) Utilizando criptografia assimétrica, um dispositivo A
obtém a privacidade desejada criptografando a mensagem com sua chave privada e enviando a mensagem para um dispositivo B.
(D) Métodos de criptografia simétrica como o DES e o
3DES utilizam funções de mão única associadas à
dificuldade de fatoração de números grandes, de
forma a garantir um procedimento eficiente.
(C) estabelecer um serviço orientado à conexão.
(D) compartilhar o canal de transmissão.
▬ QUESTÃO 40 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Entre as mensagens trocadas pelo protocolo de gerência
SNMP versão 1 (SNMPv1), quais delas são responsáveis
pela geração da mensagem GetResponse como resposta?
(A) GetRequest e Trap
(B) GetRequest e GetNextRequest
(C) GetRequest, GetNextRequest e SetRequest
(D) GetRequest, GetNextRequest e Trap
▬ QUESTÃO 41 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
A abordagem de criptografia assimétrica, apresentada por
Diffie-Hellman e implementada por RSA (Rivest Shamir e
Adleman), pode ser considerada como o maior avanço na
área de criptografia em muitos séculos. Sobre as infraestruturas de chaves públicas que utilizam essa tecnologia, é correto afirmar:
(A) Devido ao alto custo computacional e direitos de
patente, usuários comuns não têm acesso às ferramentas para a criação de certificados digitais.
(B) Devido às dificuldades técnicas, é vetado ao usuário
final a obtenção de um certificado digital através das
unidades certificadoras oficiais. Ferramentas alternativas como o PGP são utilizadas para tanto.
▬ QUESTÃO 43 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Enquanto na estrutura física de uma rede identifica-se
switches, pontes, roteadores e computadores, na área de
segurança e gerência de rede também pode-se identificar
vários elementos característicos como:
(A) O IPS (do inglês Intrusion Prevention System): elemento capaz de detectar a ocorrência de um ataque
e notificar (ex.: via console ou e-mail) o evento. Devido à possibilidade de falso positivo, modificações
em regras não são efetuadas.
(B) O Firewall: elemento que serve ao propósito de estabelecer regras explícitas do tráfego que pode sair
da ou entrar na rede. As regras podem ser baseadas
no número da porta TCP/UDP, de IPs e endereços
físicos MAC. Alguns firewalls são capazes de operar
por estado de conexão.
(C) O Servidor de logs: utilizado para gerenciar o momento no qual serão processados os logs de cada
dispositivo. Grosso modo, é um conjunto de scripts
notificando o momento e como fazer os logs.
(D) O agente SNMP: é o elemento que concentra as
informações enviadas pelos dispositivos que têm suporte a tal protocolo. Além de monitorar (eventos
GET e SET) pode também modificar o comportamento dos dispositivos (evento TRAP).
▬ QUESTÃO 44 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
(C) Existem unidades certificadoras mundialmente aceitas, como o caso da VeriSign e da Thawte. No Brasil
foi criado o ICP-Brasil para oferecer uma infraestrutura de chave pública.
Um dos passos para a instalação de sistemas operacionais é a preparação do disco rígido em partições. Considerando esse processo para SOs Windows e Linux, podese afirmar que:
(D) Uma cadeia de certificados digitais apresenta um
limite de nível 3, isto é, W certifica X, que certifica Y,
que não pode certificar Z.
(A) Um HD IDE permite apenas 4 partições primárias,
mas caso uma delas seja uma partição estendida,
até 8 partições no total podem ser utilizadas.
▬ QUESTÃO 42 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
(B) A coexistência ou não dos dois SOs em um mesmo
HD depende se o Windows está instalado na primeira partição ou não.
A criptografia moderna envolve várias ferramentas como:
sumário de mensagens, criptografia simétrica, criptografia
assimétrica e esteganografia. Sobre essas ferramentas, é
correto afirmar:
(A) Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem. Nada impede, no entanto, que possam ser
usadas simultaneamente (cifra oculta).
(B) Sumário de mensagens (do inglês message digest)
oferece a verificação da integridade da mensagem e
também sua privacidade, desde que a chave seja
conhecida pelas duas partes da comunicação.
(C) Mesmo que uma partição esteja identificada como
Linux (83) e não 82 (Linux Swap), ela pode ser utilizada para uma partição de swap.
(D) A criação de quatro partições em um HD: (1)NTFS,
(2)Linux SWAP, (3)NTFS e (4)Linux, permite que os
dois SOs acessem a partição 3 preservando inclusive informações de acesso de usuários/grupos dos
dois SOs.
TECNÓLOGO EM REDES DE COMUNICAÇÃO
PREFEITURA MUNICIPAL DE GOIÂNIA
CONCURSO PÚBLICO EDITAL Nº 001 /2007
▬ QUESTÃO 45 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
▬ QUESTÃO 48 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
São características de redes sem fio 802.11b, 802.11a,
802.11g:
Há, atualmente, vários sistemas de gerenciamento de
rede disponíveis, implementados tanto com código “fechado” quanto com código “aberto”. São bons exemplos
de plataformas de gerenciamento “proprietárias” e “abertas”, nesta ordem:
(A) Operar nas freqüências 2.4GHz, 2.4GHz e 5GHz,
respectivamente
(B) Suportar métodos de criptografia WEP, WEP2 ,
WPA, WPA2, TKIP e TKIP2.
(C) Permitir velocidades de até 108Mbps, quando manipulados por fabricantes (sufixo +).
(D) Oferecer um modo de operação em que o AP (do
inglês Access Point) é dispensável.
▬ QUESTÃO 46 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Nos últimos anos, o aumento de redes sem fio em operação vem aumentando de forma impressionante. Escritórios, universidades, hotéis, lojas em shoppings e aeroportos são exemplos de locais em que redes sem fio estão
disponíveis. Considerando as tecnologias 802.11 e seus
derivados, é correto afirmar que:
(A) Uma maneira de proteger o acesso a uma rede local
é o uso de lista de acesso de MAC. Embora difícil de
gerenciar, é a forma mais segura já desenvolvida.
(B) A velocidade nominal do 802.11b é 11Mbps, mas
variando a distância a velocidade muda, podendo
ser 11, 5.5, 2 e 1Mbps. A relação entre distância e
velocidade não é fixa e depende do ambiente.
(C) O uso do espectro é dividido em canais. No caso da
tecnologia 802.11b, podemos utilizar até 4 canais
simultâneos sem sobreposição, embora 14 canais
sejam definidos na especificação do IEEE.
(D) O padrão 802.11i define um modo de operação mais
rápido, utilizando o recurso de diversidade espacial
de antenas (várias antenas operando de maneira independente).
▬ QUESTÃO 47 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Embora o SO Windows domine os mercados corporativos
e domésticos, decisões comerciais e do próprio governo
projetam o SO Linux para vários segmentos, de servidores até usuário final. Sobre a configuração e uso desses
dois SOs é correto afirmar que:
(A) O Windows permite a configuração de logon automático, enquanto o Linux, mais pragmático quanto à
segurança, determina que o usuário informe seu
nome e senha para obter acesso.
(B) Usuários que não o root no Linux, são equivalentes
aos usuários restritos do Windows, sendo proibido a
ambos ações como a instalação de programas e
modificação de configurações como data/hora.
(C) O Windows ainda leva vantagem no que diz respeito
à interatividade com o usuário. Um bom exemplo é a
necessidade de se montar um CD no Linux, enquanto o Windows faz isso automaticamente.
(D) O Windows XP permite a instalação em partições
FAT32 ou NTFS, sendo que no primeiro caso não
serão guardadas informações de permissão de
acesso de usuários/grupos.
(A) Insight Manager e Caché
(B) OpenView e Nagios
(C) Cacti e OpenNMS
(D) MRTG e NetView
▬ QUESTÃO 49 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Enquanto nos primórdios da informática uma organização
era
forçada
a
aceitar
determinadas
soluções/configurações de fabricantes, observa-se uma época
onde a interconexão de dispositivos é possível e altamente desejada. Sobre a conexão e configuração de periféricos de computadores é correto afirmar que:
(A) Conexões HDMI, também conhecidas como DVI-D
possibilitam trafegar vários sinais de áudio e vídeo
simultaneamente.
(B) As impressoras atuais oferecem uma série de interfaces de comunicação, entre elas: USB, infravermelho, ethernet, Bluetooth e Wi-Fi.
(C) Para trafegar vídeo, dispositivos como câmeras e
webcams necessitam de uma conexão Firewire devido à sua maior largura de banda.
(D) Dispositivos USB versão 2.0 operam com velocidade
de até 600Mbps e não necessariamente são compatíveis com a versão 1.1.
▬ QUESTÃO 50 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Embora grande parte de dispositivos de redes locais estejam prontos para ser utilizados assim que são ligados, o
funcionamento de uma rede pode ser melhorado com a
configuração adequada de seus componentes. Outros
dispositivos devem ser configurados antes de sua utilização. Para o melhor/correto funcionamento de uma rede é
correto afirmar que:
(A) Placas de rede 10/100 operam no modo de autodetecção. Contudo, caso esteja ligado a um HUB,
pode-se determinar que seu modo de operação seja
100Mbps full-duplex.
(B) Para evitar que os clientes de uma rede operem na
mesma velocidade de um servidor, apenas as portas
DP (do inglês Designated Ports) de um switch operando com STP operam na velocidade mais alta.
(C) Dispositivos que apresentam gerenciamento remoto
apresentam esse serviço desabilitado, sendo dispensável a mudança da senha padrão de acesso.
(D) Switches que suportam o protocolo STP (do inglês
Spanning Tree Protocol), podem escolher como raiz
um switch de menor capacidade. Para evitar essa situação, modifica-se o valor de BridgeID.
TECNÓLOGO EM REDES DE COMUNICAÇÃO
Download

TECNÓLOGO EM REDES DE COMUNICAÇÃO - Vestibular