PREFEITURA MUNICIPAL DE GOIÂNIA COMPANHIA DE OBRAS E HABITAÇÃO DO MUNICÍPIO DE GOIÂNIA - COMOB CONCURSO PÚBLICO CONCURSO PÚBLICO - EDITAL N° 001/2007 COMOB TECNÓLOGO EM REDES DE COMUNICAÇÃO PROVAS Língua Portuguesa Conhecimentos Específicos QUESTÕES 01 a 15 16 a 50 SÓ ABRA QUANDO AUTORIZADO LEIA ATENTAMENTE AS INSTRUÇÕES 1. Quando for permitido abrir o caderno, verifique se ele está completo ou se apresenta imperfeições gráficas que possam gerar dúvidas. Em seguida, verifique se ele contém 50 questões. 2. Cada questão apresenta 4 alternativas de resposta, das quais apenas uma é a correta. Preencha no cartão-resposta a letra correspondente à resposta assinalada na prova. 3. O cartão-resposta é personalizado e não haverá substituição, em caso de erro. Ao recebê-lo, verifique se seus dados estão impressos corretamente, caso contrário, notifique ao aplicador de prova. 4. A duração das provas é de 4 horas, já incluídos o tempo da marcação do cartão-resposta, a leitura dos avisos e a coleta de impressão digital. 5. Você só poderá se retirar, definitivamente, da sala e do prédio, a partir das 16h10min. 6. AO TERMINAR, DEVOLVA O CARTÃO-RESPOSTA AO APLICADOR DE PROVA. PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº001 /2007 LÍNGUA PORTUGUESA Leia o texto para responder às questões de 03 a 07. Leia os quadrinhos para responder as questões 01 e 02. Simplicidade é a norma ITURRUSGARAI, A. Folha de S. Paulo. São Paulo. 24 abr. 2007, p. E5. Ilustrada. Grande parte dos produtos de sucesso no setor de eletrônicos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play — ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga — é um argumento de venda mais poderoso do que nunca. “Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias”, diz Flávio Gomes, diretor-geral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exemplo das virtudes da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital — prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor —, mas cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário. VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial. ▬ QUESTÃO 01 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Nos quadrinhos, pode-se interpretar da criação do 13º trabalho de Hércules que (A) o esforço físico do herói foi proporcional ao seu esforço intelectual. (B) o trabalho burocrático também requer um esforço de herói. (C) os heróis gregos despendiam mais energia que os trabalhadores atuais. (D) os gregos atribuíam ao trabalho burocrático um caráter divino. ▬ QUESTÃO 03 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecnologias. (B) satisfação de necessidades imediatas dos consumidores. (C) alta popularidade alcançada pelas máquinas fotográficas digitais. (D) adaptação dos eletrônicos aos diferentes formatos de arquivos. ▬ QUESTÃO 02▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 04 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Na seqüência dos quadrinhos, o efeito de humor é construído com o auxílio da Na organização do texto, a progressão das idéias se realiza segundo o esquema (A) metáfora. (A) geral / particular / geral. (B) ironia. (B) facilidade / dificuldade. (C) polissemia. (C) causa / conseqüência. (D) intertextualidade. (D) exemplo / citação / conjectura. LÍNGUA PORTUGUESA CONCURSO PÚBLICO EDITAL Nº001 /2007 PREFEITURA MUNICIPAL DE GOIÂNIA ▬ QUESTÃO 05 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ A fala de Flávio Gomes referenda os argumentos do autor do texto, pois (A) prevê uma nova realidade no mundo da tecnologia de ponta. (B) inibe a produção de aparelhos plug and play pela indústria tecnológica. Leia o texto a seguir para responder às questões de 08 a 10. Conde Empreiteira de Mãos Obra Ltda Av: Santos Dumont - 1.229 - telefax: 3364722 –Londrina Pr. CGC/MF 00.617.933/0001-00 Prezado Sr (a) Síndico (a) 1 Venho por esta vos comunicar-lhe que nossa empresa é especializada, em serviços de pinturas de edifícios, residências, salas comerciais, com finíssimo acabamento. 2 Nossos funcionários são todos profissionais treinados em suas funções, com seguro de vida, para oferecerlhes á nossos clientes, proficionalismo, segurança de quem tem 10 anos de tradição em pinturas. No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é: 3 Nos garantimos nossos serviços prestados aos nossos clientes por um período de 05 anos. (A) O surgimento de máquinas digitais cheias de recursos. 4 Responsabilizaremos pelas obrigações trabalhista e fiscais, de modo em que nosso pessoal que prestará os serviços de mão-de-obra, sob seu comando. 5 A responsabilidade civil, trabalhista e penas de danos pessoais, acidentes de trabalho, serão por conta de nossa empresa prestadora de serviços. 6 Faremos seu orçamento sem compromisso 7 Consulte-nos pelo fone (043) 3364722 falar com Sr. Marcelino. Conde Empreiteira de Mão de Obra LTDA (C) traduz a autoridade proveniente de sua atividade profissional. (D) pressupõe o lucro como o interesse principal da indústria. ▬ QUESTÃO 06 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ (B) A existência de vários formatos de arquivos de áudio e vídeo. (C) A invenção do rolo fotográfico pelo americano George Eastman. (D) O fato de design e desempenho serem grandes trunfos para vender produtos. ▬ QUESTÃO 07 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximidade entre (A) o inventor do aparelho e o aparelho inventado. (B) o mundo tecnológico e os recursos digitais. (C) as ações do usuário e o modo de funcionamento do aparelho. (D) as funções do aparelho e a conquista do público consumidor. LOPES, H. V. et al. Língua portuguesa. São Paulo: Editora do Brasil, 2004. p. 157. ▬ QUESTÃO 08 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ No primeiro parágrafo, a redundância no uso pronominal tem por conseqüência (A) estabelecimento inadequado do interlocutor. (B) informações limitadas a respeito das especialidades da empresa. (C) incoerência entre os objetivos da carta e o conteúdo comunicado. (D) ocultação do referente sujeito na frase inicial. ▬ QUESTÃO 09 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Os argumentos usados para convencer o síndico a aderir aos serviços da empreiteira (A) são recorrentes em gêneros textuais oficiais. (B) são apropriados aos fins a que a carta se destina. (C) prejudicam a composição da imagem da empresa. (D) desconsideram o tipo de cliente visado. ▬ QUESTÃO 10 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ No segundo parágrafo, entre os vários problemas de desvio das normas da escrita, pode-se apontar como prejudicial à conexão sintática: (A) A grafia errada da palavra profissionalismo. (B) A utilização imprópria da crase. (C) O tempo de experiência expresso em numeral. (D) O uso incorreto da vírgula. LÍNGUA PORTUGUESA CONCURSO PÚBLICO EDITAL Nº001 /2007 PREFEITURA MUNICIPAL DE GOIÂNIA Para responder às questões 11 e 12, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infinitivo. Pra mim brincar. As cariocas que não sabem gramática falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde. BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, 1986. p. 19. ▬ QUESTÃO 11 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Segundo o texto, a beleza das palavras está em pertencerem ▬ QUESTÃO 13 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre? (A) A máxima de que toda regra tem exceções. (B) A demora do menino em aprender a escrever. (C) A precocidade e a qualidade da formação do neto. (D) A morte da avó quando ele ainda era menino. ▬ QUESTÃO 14 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Infradotado faz parte de um grupo semântico diferente da palavra (A) infrator. (B) infra-assinado. (A) à fala coloquial. (C) infranasal. (B) ao dialeto carioca. (D) infra-som. (C) às mulheres. ▬ QUESTÃO 15 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ (D) aos brasileiros. ▬ QUESTÃO 12 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Qual regra da gramática normativa as pessoas contrariam quando dizem pra mim brincar? (A) Verbos no infinitivo não exigem sujeito. (B) Pronomes oblíquos exercem função de objeto. (C) Advérbios podem se comportar como preposição. (D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 13 e 14. A preocupação da avó de Freyre As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre (1900-1987) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a aprender a escrever. Supunha ela, até, que o neto fosse infradotado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego. Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willian Yeats e Rabindranath Tagore. O POPULAR, Goiânia, 5 mai. 2007. p. 12. Política. Disponível em: www.uol.com.br/millor/aberto/charges/006/index.htm. Acesso em: 6 abr. 2007. O cartum traz uma crítica à bioengenharia, pois questiona (A) a cientificidade dos métodos usados nas experiências com células humanas. (B) a aplicação dos recursos financeiros de incentivo às pesquisas em genética. (C) o uso de crianças como cobaias em experiências com células-tronco. (D) a interferência de suas descobertas no desenvolvimento natural da espécie humana. LÍNGUA PORTUGUESA CONCURSO PÚBLICO EDITAL Nº 001 /2007 PREFEITURA MUNICIPAL DE GOIÂNIA CONHECIMENTOS ESPECÍFICOS ▬ QUESTÃO 20 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 16 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ O ATM é padronizado tanto na interface usuário-rede (UNI) quanto na interface rede-rede (NNI). Quando encontradas na UNI e na NNI, as células ATM Sistemas de transmissão ópticos são compostos basicamente de três componentes: uma fonte de luz, um meio de transmissão (a fibra óptica) e um detector de luz. Comparando-se detectores a LASER com detectores a LED, conclui-se que detectores a LED (A) apresentam tempo de vida útil maior. (B) permitem transmissão a taxas maiores. (C) são mais sensíveis a variações de temperatura. (D) possibilitam transmissão tanto em fibras multimodo como em fibras monomodo. ▬ QUESTÃO 17 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ A Hierarquia Digital Síncrona (SDH) foi concebida de forma a acomodar facilmente tributários de redes legadas. O TM (Terminal Multiplex) é um equipamento SDH fundamental neste contexto, possibilitando a inserção (add) ou retirada (drop) de tributários. Um TM com agregado STM1 permite inserir (A) 4 tributários E3. (B) um “stream” ATM operando a velocidade de 156,52 Mbit/s. (C) 36 tributários T1 e 27 tributários E1. (D) 2 tributários E4. (A) são interpretadas de forma idêntica: modificações significativas do protocolo ocorrem apenas em camadas superiores. (B) se divergem no formato do cabeçalho: a UNI deve ter capacidade de interpretar um novo campo relacionado ao controle de fluxo. (C) se divergem no formato do cabeçalho: a NNI deve dar outra interpretação ao campo HEC (Header Error Check), que passa a considerar também a parte do “payload”. (D) se divergem no formato do cabeçalho: um rearranjo neste aumenta, na UNI, o número de bits destinado ao campo VPI. ▬ QUESTÃO 21 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Em sistemas de cabeamento estruturado, a principal função do “patch panel” é (A) proteger o sistema de telecomunicações contra surtos de tensão. (B) reduzir os comprimentos dos cabos do sistema de cabeamento horizontal. (C) aliviar as tensões dos cabos do sistema cabeamento vertical. (D) organizar e distribuir os cabos, facilitando alterações neles. ▬ QUESTÃO 18 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Os conectores RJ11 e RJ45 são utilizados, respectivamente, em serviços de voz (telefonia) e de dados (padrão ethernet 10BaseT). Para os serviços básicos acima mencionados, são estritamente necessários pelo menos (A) quatro fios no conector RJ11 e quatro fios no conector RJ45. (B) dois fios no conector RJ11 e oito fios no conector RJ45. ▬ QUESTÃO 22 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ A fibra óptica vem obtendo vantagens competitivas sobre o fio de cobre devido, sobretudo, a redução gradativa de sua atenuação nas últimas décadas. Como inconveniente, emendas entre segmentos de fibras são problemáticas. Que instrumento é mais indicado na mensuração da qualidade dessas emendas? (A) ODCR (C) dois fios no conector RJ11 e quatro fios no conector RJ45. (B) Luxímetro (D) dois fios no conector RJ11 e seis fios no conector RJ45. (D) OTDR (C) OFDM ▬ QUESTÃO 23 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 19 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Na Hierarquia Digital Síncrona (SDH), a formação do agregado STM-4 é realizada através da intercalação (ou entrelaçamento) seqüencial de O padrão ATM define classes de serviços de modo a atender a diferentes atributos. As classes de serviços CBR, RT-VBR e ABR podem melhor suportar, respectivamente: (A) bytes de quatro STM-1. (A) Emulação de circuitos TDM, vídeo-conferência e internet (www) (B) bits de quatro STM-1. (B) Vídeo interativo, internet (www) e áudio interativo (C) bits de dois STM-2. (C) Vídeo sob demanda, internet (www) e serviços de voz (D) bytes de dois STM-2. (D) Serviços de voz, circuito T1 e internet (www) TECNÓLOGO EM REDES DE COMUNICAÇÃO CONCURSO PÚBLICO EDITAL Nº 001 /2007 PREFEITURA MUNICIPAL DE GOIÂNIA ▬ QUESTÃO 24 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 26 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Considere as imagens 1, 2, 3 e 4 a seguir: Um pacote de camada 3 com endereço IP de destino “121.8.16.14” chega a um roteador que emprega a técnica de endereçamento CIDR (Classless Inter-Domain Routing). Este pacote será encaminhado para Interface de saída (A) I (121.8.16/20) (B) II (121.8/16) (C) III (121.8.16/24) (D) IV (121.8.166/26) ▬ QUESTÃO 27 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Há uma correspondência entre as camadas do RM-OSI e as camadas das diversas pilhas de protocolos. São bons exemplos de protocolos com funções relacionadas à camada 3 do RM-OSI: (A) IP, PPP e ARP Nessa ordem, são conectores: (B) IP, IPX e Q.931 (A) USB-A, USB-miniB, Firewire e USB-B (C) UDP, ICMP e MTP3 (B) USB-B, USB-A, USB-miniB e Firewire (D) X.25, SPX e SCTP (C) Fireware, USB-B, USB-A e USB-miniB (D) USB-miniB, Firewire, USB-B e USB-A ▬ QUESTÃO 28 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 25 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Os protocolos SMTP e POP3 são utilizados para prover o serviço de correio eletrônico através da Internet. Ambos utilizam um serviço de transporte confiável fazendo uso do TCP que é acessado, respectivamente, através das portas A maioria dos algoritmos de roteamento intra-domínio pode ser classificada em dois algoritmos básicos: Vetor de Distância e Estado do Enlace. Considere as figuras X e Y a seguir: (A) 25 e 110. (B) 80 e 112. (C) 26 e 80. (D) 21 e 143. ▬ QUESTÃO 29 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ O cabeçalho do pacote IP contém um campo denominado “time-to-live” que é decrementado toda vez que é processado por um roteador. Quando esse campo atinge o valor zero, o pacote é descartado. Este evento pode ser sintoma de que o datagrama Que algoritmos foram utilizados na escolha das rotas entre A e B, apresentadas nas figuras X e Y? (A) não contém um endereço IP de destino. (A) Estado do Enlace e Vetor de Distância, respectivamente (C) contém um erro de “checksum”. (B) Vetor de Distância e Estado do Enlace, respectivamente (B) tem tamanho inválido. (D) recebeu um valor inicial incorreto. (C) Estado do Enlace e Estado do Enlace, respectivamente (D) Vetor de Distância e Vetor de Distância, respectivamente TECNÓLOGO EM REDES DE COMUNICAÇÃO CONCURSO PÚBLICO EDITAL Nº 001 /2007 PREFEITURA MUNICIPAL DE GOIÂNIA ▬ QUESTÃO 30 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 34 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Em projetos de redes locais, a subcamada MAC pode ser concebida adotando diferentes tecnologias, como, por exemplo, rede em barra utilizando CSMA/CD (IEEE 802.3) ou rede em barra utilizando Passagem de Permissão (IEEE 802.4). Em redes industriais, conhecidas como “fieldbus”, prevalece o padrão O protocolo SNMP utiliza serviços do protocolo UDP para o transporte de mensagens de gerenciamento através da (A) IEEE 802.4, por ser menos imune ao ambiente hostil das indústrias. (B) IEEE 802.3, por permitir um maior número de estações. (C) IEEE 802.4, por garantir retardo de transferência máximo limitado. (A) porta 163. (B) porta 161 ou 163, dependendo do tipo de mensagem SNMP. (C) porta 161 ou 162, dependendo do tipo de mensagem SNMP. (D) porta 161. ▬ QUESTÃO 35 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ (D) IEEE 802.3, por apresentar melhor custo/benefício. Um Programa Cliente WWW utiliza o protocolo HTTP para transferir as informações solicitadas pelos seus usuários. Por sua vez, o HTTP utiliza como suporte os serviços do protocolo ▬ QUESTÃO 31 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ (A) TCP. A tecnologia Metro-Ethernet provê um método simplificado de conectar LANs de corporações geograficamente distantes. Sob a perspectiva do cliente e sob a perspectiva do provedor de serviços, a vantagem desta tecnologia está em (A) manter a interface de acesso ethernet padrão e utilizar diferentes tecnologias de transporte hoje disponíveis, respectivamente. (B) manter a interface de acesso ethernet padrão e utilizar serviços do protocolo X. 25, respectivamente. (B) UDP. (C) TCP ou UDP, dependendo do tipo de mídia requisitada. (D) RTP. ▬ QUESTÃO 36 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Segundo o RM-OSI, um serviço orientado à conexão opera em três fases: estabelecimento da conexão, transferência de dados e liberação da conexão. São exemplos de protocolos orientados à conexão: (C) empregar velocidades maiores de acesso a ethernet e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente. (A) TCP, PPP e ICMP (D) manter a interface de acesso ethernet padrão e utilizar diretamente a estrutura da NGN (Next Generation Network), respectivamente. (C) UDP, SCTP e Frame-Relay (B) TCP, IP e POP3 (D) TCP, LLC e SCTP ▬ QUESTÃO 37 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 32 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Quais são as áreas funcionais de gerenciamento definidas pelo órgão padronizador OSI? (A) Falhas, desempenho, segurança e restauração. (B) Falhas, desempenho e segurança. (C) Falhas, desempenho, segurança, configuração e contabilização. (D) Falhas, desempenho, segurança, configuração e restauração. ▬ QUESTÃO 33 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Uma célula ATM tem tamanho fixo, contendo um total de O Metro-Ethernet Fórum (MEM) define dois tipos de serviços ethernet: o Ethernet Line e o Ethernet LAN. Tais serviços são indicados para implementar conexões virtuais ethernet (EVCs: Ethernet Virtual Connections) (A) ponto-a-ponto e ponto-a-multiponto, respectivamente. (B) ponto-a-ponto e multiponto-a-multiponto, respectivamente. (C) ponto-a-multiponto e multiponto-a-multiponto, respectivamente. (D) ponto-a-multiponto e ponto-a-ponto, respectivamente. ▬ QUESTÃO 38 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ (B) 53 bytes, cinco deles pertencentes ao cabeçalho. Além do serviço básico de tradução de nomes em endereços IP, que outra importante função pode ser proporcionada por uma aplicação DNS? (C) 53 bytes, oito deles pertencentes ao cabeçalho. (A) Atualização de rotas dentro de sistemas autônomos. (D) 48 bytes, quatro deles pertencentes ao cabeçalho. (B) Atualização de rotas entre sistemas autônomos. (A) 48 bytes, cinco deles pertencentes ao cabeçalho. (C) Automação da distribuição de endereços IP. (D) Distribuição de carga, permitindo replicar sites em vários locais. TECNÓLOGO EM REDES DE COMUNICAÇÃO PREFEITURA MUNICIPAL DE GOIÂNIA ▬ QUESTÃO 39 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ A tecnologia Frame-Relay apresenta vantagens em relação ao protocolo X.25, entre outras, a de operar a maiores taxas de transmissão. Para tanto, diferentemente do protocolo X.25, o Frame-Relay se abstém de (A) confirmar a recepção de quadros. (B) detectar quadros com erro. CONCURSO PÚBLICO EDITAL Nº 001 /2007 (C) Utilizando criptografia assimétrica, um dispositivo A obtém a privacidade desejada criptografando a mensagem com sua chave privada e enviando a mensagem para um dispositivo B. (D) Métodos de criptografia simétrica como o DES e o 3DES utilizam funções de mão única associadas à dificuldade de fatoração de números grandes, de forma a garantir um procedimento eficiente. (C) estabelecer um serviço orientado à conexão. (D) compartilhar o canal de transmissão. ▬ QUESTÃO 40 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Entre as mensagens trocadas pelo protocolo de gerência SNMP versão 1 (SNMPv1), quais delas são responsáveis pela geração da mensagem GetResponse como resposta? (A) GetRequest e Trap (B) GetRequest e GetNextRequest (C) GetRequest, GetNextRequest e SetRequest (D) GetRequest, GetNextRequest e Trap ▬ QUESTÃO 41 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ A abordagem de criptografia assimétrica, apresentada por Diffie-Hellman e implementada por RSA (Rivest Shamir e Adleman), pode ser considerada como o maior avanço na área de criptografia em muitos séculos. Sobre as infraestruturas de chaves públicas que utilizam essa tecnologia, é correto afirmar: (A) Devido ao alto custo computacional e direitos de patente, usuários comuns não têm acesso às ferramentas para a criação de certificados digitais. (B) Devido às dificuldades técnicas, é vetado ao usuário final a obtenção de um certificado digital através das unidades certificadoras oficiais. Ferramentas alternativas como o PGP são utilizadas para tanto. ▬ QUESTÃO 43 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Enquanto na estrutura física de uma rede identifica-se switches, pontes, roteadores e computadores, na área de segurança e gerência de rede também pode-se identificar vários elementos característicos como: (A) O IPS (do inglês Intrusion Prevention System): elemento capaz de detectar a ocorrência de um ataque e notificar (ex.: via console ou e-mail) o evento. Devido à possibilidade de falso positivo, modificações em regras não são efetuadas. (B) O Firewall: elemento que serve ao propósito de estabelecer regras explícitas do tráfego que pode sair da ou entrar na rede. As regras podem ser baseadas no número da porta TCP/UDP, de IPs e endereços físicos MAC. Alguns firewalls são capazes de operar por estado de conexão. (C) O Servidor de logs: utilizado para gerenciar o momento no qual serão processados os logs de cada dispositivo. Grosso modo, é um conjunto de scripts notificando o momento e como fazer os logs. (D) O agente SNMP: é o elemento que concentra as informações enviadas pelos dispositivos que têm suporte a tal protocolo. Além de monitorar (eventos GET e SET) pode também modificar o comportamento dos dispositivos (evento TRAP). ▬ QUESTÃO 44 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ (C) Existem unidades certificadoras mundialmente aceitas, como o caso da VeriSign e da Thawte. No Brasil foi criado o ICP-Brasil para oferecer uma infraestrutura de chave pública. Um dos passos para a instalação de sistemas operacionais é a preparação do disco rígido em partições. Considerando esse processo para SOs Windows e Linux, podese afirmar que: (D) Uma cadeia de certificados digitais apresenta um limite de nível 3, isto é, W certifica X, que certifica Y, que não pode certificar Z. (A) Um HD IDE permite apenas 4 partições primárias, mas caso uma delas seja uma partição estendida, até 8 partições no total podem ser utilizadas. ▬ QUESTÃO 42 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ (B) A coexistência ou não dos dois SOs em um mesmo HD depende se o Windows está instalado na primeira partição ou não. A criptografia moderna envolve várias ferramentas como: sumário de mensagens, criptografia simétrica, criptografia assimétrica e esteganografia. Sobre essas ferramentas, é correto afirmar: (A) Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem. Nada impede, no entanto, que possam ser usadas simultaneamente (cifra oculta). (B) Sumário de mensagens (do inglês message digest) oferece a verificação da integridade da mensagem e também sua privacidade, desde que a chave seja conhecida pelas duas partes da comunicação. (C) Mesmo que uma partição esteja identificada como Linux (83) e não 82 (Linux Swap), ela pode ser utilizada para uma partição de swap. (D) A criação de quatro partições em um HD: (1)NTFS, (2)Linux SWAP, (3)NTFS e (4)Linux, permite que os dois SOs acessem a partição 3 preservando inclusive informações de acesso de usuários/grupos dos dois SOs. TECNÓLOGO EM REDES DE COMUNICAÇÃO PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 ▬ QUESTÃO 45 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ▬ QUESTÃO 48 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ São características de redes sem fio 802.11b, 802.11a, 802.11g: Há, atualmente, vários sistemas de gerenciamento de rede disponíveis, implementados tanto com código “fechado” quanto com código “aberto”. São bons exemplos de plataformas de gerenciamento “proprietárias” e “abertas”, nesta ordem: (A) Operar nas freqüências 2.4GHz, 2.4GHz e 5GHz, respectivamente (B) Suportar métodos de criptografia WEP, WEP2 , WPA, WPA2, TKIP e TKIP2. (C) Permitir velocidades de até 108Mbps, quando manipulados por fabricantes (sufixo +). (D) Oferecer um modo de operação em que o AP (do inglês Access Point) é dispensável. ▬ QUESTÃO 46 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Nos últimos anos, o aumento de redes sem fio em operação vem aumentando de forma impressionante. Escritórios, universidades, hotéis, lojas em shoppings e aeroportos são exemplos de locais em que redes sem fio estão disponíveis. Considerando as tecnologias 802.11 e seus derivados, é correto afirmar que: (A) Uma maneira de proteger o acesso a uma rede local é o uso de lista de acesso de MAC. Embora difícil de gerenciar, é a forma mais segura já desenvolvida. (B) A velocidade nominal do 802.11b é 11Mbps, mas variando a distância a velocidade muda, podendo ser 11, 5.5, 2 e 1Mbps. A relação entre distância e velocidade não é fixa e depende do ambiente. (C) O uso do espectro é dividido em canais. No caso da tecnologia 802.11b, podemos utilizar até 4 canais simultâneos sem sobreposição, embora 14 canais sejam definidos na especificação do IEEE. (D) O padrão 802.11i define um modo de operação mais rápido, utilizando o recurso de diversidade espacial de antenas (várias antenas operando de maneira independente). ▬ QUESTÃO 47 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Embora o SO Windows domine os mercados corporativos e domésticos, decisões comerciais e do próprio governo projetam o SO Linux para vários segmentos, de servidores até usuário final. Sobre a configuração e uso desses dois SOs é correto afirmar que: (A) O Windows permite a configuração de logon automático, enquanto o Linux, mais pragmático quanto à segurança, determina que o usuário informe seu nome e senha para obter acesso. (B) Usuários que não o root no Linux, são equivalentes aos usuários restritos do Windows, sendo proibido a ambos ações como a instalação de programas e modificação de configurações como data/hora. (C) O Windows ainda leva vantagem no que diz respeito à interatividade com o usuário. Um bom exemplo é a necessidade de se montar um CD no Linux, enquanto o Windows faz isso automaticamente. (D) O Windows XP permite a instalação em partições FAT32 ou NTFS, sendo que no primeiro caso não serão guardadas informações de permissão de acesso de usuários/grupos. (A) Insight Manager e Caché (B) OpenView e Nagios (C) Cacti e OpenNMS (D) MRTG e NetView ▬ QUESTÃO 49 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Enquanto nos primórdios da informática uma organização era forçada a aceitar determinadas soluções/configurações de fabricantes, observa-se uma época onde a interconexão de dispositivos é possível e altamente desejada. Sobre a conexão e configuração de periféricos de computadores é correto afirmar que: (A) Conexões HDMI, também conhecidas como DVI-D possibilitam trafegar vários sinais de áudio e vídeo simultaneamente. (B) As impressoras atuais oferecem uma série de interfaces de comunicação, entre elas: USB, infravermelho, ethernet, Bluetooth e Wi-Fi. (C) Para trafegar vídeo, dispositivos como câmeras e webcams necessitam de uma conexão Firewire devido à sua maior largura de banda. (D) Dispositivos USB versão 2.0 operam com velocidade de até 600Mbps e não necessariamente são compatíveis com a versão 1.1. ▬ QUESTÃO 50 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Embora grande parte de dispositivos de redes locais estejam prontos para ser utilizados assim que são ligados, o funcionamento de uma rede pode ser melhorado com a configuração adequada de seus componentes. Outros dispositivos devem ser configurados antes de sua utilização. Para o melhor/correto funcionamento de uma rede é correto afirmar que: (A) Placas de rede 10/100 operam no modo de autodetecção. Contudo, caso esteja ligado a um HUB, pode-se determinar que seu modo de operação seja 100Mbps full-duplex. (B) Para evitar que os clientes de uma rede operem na mesma velocidade de um servidor, apenas as portas DP (do inglês Designated Ports) de um switch operando com STP operam na velocidade mais alta. (C) Dispositivos que apresentam gerenciamento remoto apresentam esse serviço desabilitado, sendo dispensável a mudança da senha padrão de acesso. (D) Switches que suportam o protocolo STP (do inglês Spanning Tree Protocol), podem escolher como raiz um switch de menor capacidade. Para evitar essa situação, modifica-se o valor de BridgeID. TECNÓLOGO EM REDES DE COMUNICAÇÃO