SERVIÇO PÚBLICO FEDERAL

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO
CONCURSO PÚBLICO PARA PROFESSOR DE ENSINO BÁSICO, TÉCNICO E TECNOLÓGICO
EDITAL Nº 44, DE 25 DE MARÇO DE 2014.

PROVA ESCRITA PARA O EIXO PROFISSIONAL

INFORMAÇÃO E COMUNICAÇÃO
- Opção 130 INFORMAÇÕES AO CANDIDATO
1.

Escreva seu nome e número de CPF, de forma legível, nos locais abaixo indicados.
NOME: ________________________________________________________________ Nº. CPF: ___________________

2.

Verifique se o EIXO PROFISSIONAL e o CÓDIGO DE OPÇÃO, colocados acima, são os mesmos constantes da sua FOLHA
RESPOSTA. Qualquer divergência, exija do Fiscal de Sala um caderno de prova cujo EIXO PROFISSIONAL e o
CÓDIGO DE OPÇÃO sejam iguais aos constantes da sua FOLHA RESPOSTA.

3.

A FOLHA RESPOSTA deve, obrigatoriamente, ser assinada. Essa FOLHA RESPOSTA não poderá ser substituída. Portanto,
não a rasure nem a amasse.

4.

DURAÇÃO DA PROVA: 3 horas, incluindo o tempo para o preenchimento da FOLHA RESPOSTA.

5.

Na prova, há 40 (quarenta) questões, sendo 10 (dez) questões de Conhecimentos Pedagógicos e 30 (trinta) questões de
Conhecimentos Específicos, apresentadas no formato de múltipla escolha, com cinco alternativas, das quais apenas uma
corresponde à resposta correta.

6.

Na FOLHA RESPOSTA, as questões estão representadas pelos seus respectivos números. Preencha, por completo, com caneta
esferográfica (tinta azul ou preta), toda a área correspondente à opção de sua escolha, sem ultrapassar as bordas.

7.

Será anulada a questão cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opção. Evite deixar
questão sem resposta.

8.

Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita atenção, pois, nenhuma reclamação sobre o total de
questões e/ou falhas na impressão será aceita depois de iniciada a prova.

9.

Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, nem será permitido o uso
de qualquer tipo de equipamento (calculadora, telefone celular etc.), chapéu, boné (ou similares) e óculos escuros.

10.

A saída da sala só poderá ocorrer depois de decorrida 1 (uma) hora do início da prova. A não observância dessa exigência por
parte do candidato acarretará a sua exclusão do concurso.

11.

Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com a FOLHA RESPOSTA, ao Fiscal de Sala.

12.

Os três últimos candidatos deverão permanecer na sala de prova e somente poderão sair juntos do recinto, após a aposição em
Ata de suas respectivas identificações e assinaturas.

.

programações culturais. configurado por informações sobre evasão e repetência.. 12 . esportivas e de lazer voltadas para a infância e a juventude.elaborar e executar sua proposta pedagógica. cujas soluções estão fora das suas responsabilidades.] Art.. exercício da autoridade competente. 14 . b) O projeto político pedagógico trata da questão do diagnóstico. e) O projeto político pedagógico expressa os elementos do diagnóstico de forma desarticulada. 59 do Estatuto da Criança e do Adolescente. os municípios. as escolas e os sistemas. em seus artigos 12. formação e desenvolvimento dos alunos da EJA. disciplina e participação docente. respeitadas as normas comuns e as do seu sistema de ensino. de acordo com as suas peculiaridades e conforme os seguintes princípios: I . Conforme art. No Título IV..] VII .. confundindo-se com listagem de ações e até relatórios. esparsa e fragmentada.participar da elaboração da proposta pedagógica do estabelecimento de ensino.] Art. com apoio dos Estados e da União. II . a saber: [. d) O projeto político pedagógico é a própria organização do trabalho pedagógico da escola como um todo.participação dos profissionais da educação na elaboração do projeto pedagógico da escola. materiais e financeiras. segundo a proposta pedagógica do estabelecimento de ensino.. sem nenhuma reflexão significativa no que se refere à dimensão qualitativa. 13 . A Lei de Diretrizes e Bases da Educação Nacional n.informar os pais e responsáveis sobre a frequência e o rendimento dos alunos. c) O projeto político pedagógico constitui-se em intenções abstratas.Os sistemas de ensino definirão as normas de gestão democrática do ensino público na educação básica.. indique a alternativa que traz o significado da expressão "proposta ou projeto pedagógico" para os docentes. estimularão e facilitarão a destinação de recursos e espaços para a) b) c) d) e) treinamento. apontam diretrizes para os estabelecimentos de ensino. . centralização das ações desenvolvidas na escola. sem nenhuma coerência.394/96 delega à escola a competência e a responsabilidade de elaborar o seu projeto político pedagógico.Os estabelecimentos de ensino. [. a) O projeto político pedagógico analisa as questões administrativas.] Com base nos artigos transcritos. [.. 13 e 14.º 9.] Art. adversas à escola.. terão a incumbência de: I . sendo construído e vivenciado em todos os momentos. 2. [.Os docentes incumbir-se-ão de: I . bem como sobre a execução de sua proposta pedagógica.elaborar e cumprir plano de trabalho.. [.. por todos os envolvidos com o processo educativo da escola.CONHECIMENTOS PEDAGÓGICOS 1. os docentes e a gestão democrática.

4. b) estruturados a partir de concepções de mundo e de consciência social. de promoção da diversidade cultural. acidente em serviço.Educação indígena. o Programa Nacional de Integração da Educação Profissional à Educação Básica na Modalidade de Educação de Jovens e Adultos – PROEJA. d) preocupados com a preparação do educando como ser humano em métodos e técnicas dentro das disponibilidades das instituições de ensino. da renovação das atividades e do deslocamento do servidor. incluindo a formação ética e o desenvolvimento da autonomia intelectual e do pensamento crítico. O currículo não é um elemento inocente e neutro de transmissão desinteressada do conhecimento social. o PROEJA abrangerá os seguintes cursos e programas de educação profissional: a) b) c) d) e) 5. Conforme as diretrizes estabelecidas neste Decreto. relações de poder. diversificados e atualizados. de circulação e de consolidação de valores.Educação inclusiva. inatividade. possibilitando itinerários formativos flexíveis. companheiro ou dependente em situação atípica. objetivos. . O § 2º do art. pois está implicado em: a) b) c) d) e) encontrar as formas e as técnicas. O art.112 de 11/12/1990 no Título VI . de constituição de sujeitos sociais e de desenvolvimento de práticas pedagógicas. denunciar a escola. c) garantia de gozo dos direitos políticos. II . c) organizados por eixos tecnológicos. I – Formação numa perspectiva mediadora. 1o do Decreto 5. II . 3º da Resolução nº 6/2012 do CNE estabelece que os cursos e programas de Educação Profissional Técnica de Nível Médio são a) consolidado a partir do aprofundamento dos conhecimentos adquiridos na vida profissional. desnaturalizar a história. A lei nº 8.das Disposições Gerais.Educação permanente. no âmbito federal. I – Formação permanente. Capítulo I . cinema e viagens. possibilitando o prosseguimento de estudos. proteção à maternidade. II . II .Da Seguridade Social do Servidor. d) garantia de meios de subsistência nos eventos de doença. à adoção e à paternidade. oportunizando acesso a teatro.Educação a distância. 184 estabelece que o Plano de Seguridade Social visa a dar cobertura aos riscos a que estão sujeitos o servidor e sua família. e) garantia de trabalho com a comunidade acadêmica. II .840 de 13/07/2006 institui. segundo interesses dos sujeitos e possibilidades das instituições educacionais. I – Formação a partir do gênero. assistência à saúde. b) garantia de momentos de lazer.3. e compreende um conjunto de benefícios e ações que atendam às seguintes finalidades: a) garantia de acompanhamento do cônjuge. falecimento e reclusão. velhice. I – Formação inicial e continuada de trabalhadores.Educação profissional técnica de nível médio. no art. sempre que solicitado. da formação para a cidadania. I – Formação inicial. observadas as normas do respectivo sistema de ensino para a modalidade de Educação Profissional Técnica de Nível Médio. 6. e) desenvolvidos a partir do aprimoramento do educando como ser humano. invalidez.

avanço do processo de aprendizagem. a) b) c) d) e) Serviço. com a função diagnóstica. Inter rede. momento de subtração da prática da avaliação àquilo que lhe é constitutivo. Segundo Moreira e Silva. em favor do processo de seletividade. instrumento obrigatório da tomada de decisão quanto à ação. limite nas análises das produções.7. o paternalismo do ser humano. Protocolos. instrumento de registro em números através do diário escolar. Processo. antes de qualquer tentativa de discussão de técnicas. não haveria a possibilidade de dispor-se deles como se bem entende. Uma das maiores contribuições do modelo é tornar transparente a função entre três conceitos. da sala e da vida. E não poderiam conduzir ao: a) b) c) d) e) 8. momento dialético do processo de avançar no desenvolvimento da ação. O modelo OSI foi apresentado pela ISO (International Standards Organization) com o objetivo de padronizar a comunicação entre sistemas heterogêneos. Encapsulamento. delineamento do método de ensino. do crescimento da autonomia. o currículo não é um elemento transcendente e atemporal. no diário de classe. Rede. Inter rede. Se os procedimentos da avaliação estivessem articulados com o processo de ensinoaprendizagem propriamente dito. Com a função classificatória. Padronização. de materiais. Serviço. Protocolos. Assinale a alternativa que apresenta os três conceitos fundamentais do Modelo OSI. Interface. é preciso que o professor compreenda que o fundamental é: a) b) c) d) e) a curiosidade do ser humano. das matérias escolares. Ele tem uma história. CONHECIMENTOS ESPECÍFICOS 11. arbítrio. da sociedade e da educação. do crescimento para a competência. Rede. Para Paulo Freire. Interface. Serviço. do mundo na contemporaneidade. a avaliação constitui-se um instrumento estático e frenador do processo de crescimento. encaminhamento sistemático do processo de ensino-aprendizagem. do aparelho ideológico de Estado. de métodos para uma aula dinâmica. o procedimento autoritário do ser humano. . 10. a ingenuidade do ser humano. Processo. simplesmente a nota. ela constitui-se um: a) b) c) d) e) momento de registrar. vinculada às formas específicas e aos contingentes de organização a) b) c) d) e) 9. a passividade do ser humano.

a) Para ambientes monoprocessados. A. III – F. II – V. II – F. deve-se ter a autonomia de adicionar o processo em execução à fila de bloqueados quando algum processo mais importante estiver pronto para executar. e) Para que um programa assuma o estado em execução no sistema operacional de propósito geral é obrigatório que. cabe ao sistema operacional realizar o compartilhamento (ou multiplexação) dos recursos em duas maneiras diferentes (no tempo e no espaço) com o objetivo de garantir a utilização otimizada dos componentes de hardware pelos processos ativos. cujo ponto de montagem é representado pelo diretório raiz ('/'). 2010. ou seja. I – F. mesmo quando o computador possui apenas uma CPU. Isso ocorre durante a transição entre o modo usuário e o modo núcleo. em vez de recursos confusos e complexos de hardware. Através do escalonamento. III. os sistemas operacionais de propósito geral oferecem aos seus usuários a ilusão de que mais de um processo pode ser executado concorrentemente. I – V. I – V. III – V. 13. ed.) OPERACIONAIS MODERNOS. II – F. Sobre as proposições I. o processo é a entidade que representa um programa em execução. Abstração comum nos principais sistemas operacionais modernos.12. o chaveamento de contexto permuta dois processos armazenados na fila de pronto. II – V. II. . III – V. Sobre os algoritmos de escalonamento e implementações dos processos. São Paulo: I. parte de seu código esteja armazenado na memória principal. O escalonamento de processos em uma única CPU é um exemplo da multiplexação no tempo enquanto a alocação de diversos processos compartilhando a memória principal exemplifica a multiplexação no espaço. III – F. o processo é removido da memória principal e alocado em i-nodes na partição. III – F. II e III. I – V. assinale a alternativa CORRETA. ativo no ambiente. Sendo assim. II – V. S. c) Para um algoritmo de escalonamento ser dito preemptivo. b) O escalonamento por chaveamento circular (round-robin) oferece garantias de justiça e de vazão. gerencia as prioridades dos processos com o objetivo de garantir maior acesso à CPU àqueles que são I/O bound. SISTEMAS Pearson/Prentice-Hall. 3. Ao atuar como máquina estendida. Considerando essa afirmação. Entende-se como a função de gerenciador de recursos aquela na qual o sistema operacional oferece aos programadores de aplicativos (e a seus programas) um conjunto de recursos abstratos claros. pelo menos. d) Quando assume o estado bloqueado em ambientes Linux. Tanenbaum (2010) afirma que os sistemas operacionais realizam duas funções não relacionadas: atuar como uma máquina estendida e como um gerenciador de recursos. julgue as proposições abaixo: (TANENBAUM. atribua V às verdadeiras e F às Falsas: a) b) c) d) e) I – F.

montado em /home e um CD-ROM ISO 9660 temporariamente montado em /mnt. A. primeiramente. atribua V às verdadeiras e F às Falsas: a) b) c) d) e) I – V. obrigatoriamente. III – V.14. interagir ao realizar operações que envolvam o disco rígido. III – V. I – F. III – F. como o VirtualBox e o vmware player. Utilizando as tecnologias de virtualização é possível que sistemas operacionais distintos. Julgue as seguintes proposições acerca da virtualização. Com o objetivo de otimizar o desempenho. como Windows 7 e Ubuntu 12. interajam livremente com o hardware da máquina real. no contexto dos sistemas operacionais: I.). II e III. Basta instalar. Pouco tempo após o lançamento de uma nova versão desses sistemas. I – F. lseek etc. d) Embora haja compatibilidade entre os sistemas de arquivos UNIX. ao invés do modo núcleo. read. b) A flexibilidade no uso dos sistemas de arquivos agregou garantias de segurança ao Linux. III – F. II – V. II – V. Sobre as proposições I. com uma partição ext3 montada em /usr. Segundo Tanenbaum (2010. Em corporações. um segundo disco rígido com um sistema de arquivos ReiserFS. o Windows 7 em dual boot através do Grub. . II – F. assinale a alternativa CORRETA. o Ubuntu e.) OPERACIONAIS MODERNOS. (…) o fato de o sistema lidar com diferentes tipos (incompatíveis) [de sistemas de arquivos] não fica visível nem ao usuário nem aos processos”. Considerando a afirmação do autor sobre a flexibilidade de utilização dos sistemas de arquivos em ambientes Linux. quando hospedeiros. redução na quantidade de máquinas físicas e. S. a utilização de máquinas virtuais para oferecer serviços como. os processos do Linux não conseguem manipular arquivos nas partições do NTFS por ele ser de código fechado e pertencente à Microsoft. (TANENBAUM. convivam harmoniosamente em um mesmo hardware. pois permite que a leitura e a escrita de dados no disco rígido ocorram no modo usuário. apresenta as seguintes vantagens: forte isolamento do hardware real. redução no espaço para armazenamento dos servidores. hospedagem de sites. são as chamadas POSIX padrão (open. facilidade no procedimento para recuperação de falhas (através dos check points). por exemplo. 3. Esse sistema realiza o processo de tradução entre as diferentes interfaces que os sistemas de arquivos Linux modernos oferecem aos processos do usuário. I – F. III – V. e) O Linux adotou uma camada de abstração com a qual todos os aplicativos do usuário devem. 2010. I – F. os desenvolvedores disponibilizam módulos compatíveis com as distribuições Linux. II – F. página 178) “um sistema Linux pode ter o ext2 como diretórioraiz. ed. c) Esta flexibilidade foi obtida ao incorporar o código do VFS (Virtual File System) ao kernel do Linux. Esta interação ocorre através de uma interface. III. 15. os sistemas operacionais de propósito geral. posteriormente.04 LTS. II – F. write. permitem que os pacotes dos softwares de virtualização. SISTEMAS Pearson/Prentice-Hall. São Paulo: a) Esta flexibilidade é proveniente da manutenção dos devices drivers de sistemas como ext3 e ReiserFS em repositórios Linux. II. uma vez que a segurança é garantida pelo sistema operacional hóspede. por consequência.

o código de proteção rwxr-x--x permite a todos os usuários efetuar a leitura do arquivo em questão. V. Diante do exposto. A sequência CORRETA é: a) b) c) d) e) F. c) Para garantir a confidencialidade dos arquivos. Redes IP. O Nat64 trabalha em conjunto com o DNS64 viabilizando a comunicação entre redes IPv6 e IPv4.16. OSPF. a) O firewall é um mecanismo de defesa que tem por objetivo vistoriar as memórias principal e secundária em busca de padrões semelhantes ao comportamento de malwares. Enquanto força os processos do usuário a operarem no modo usuário. os usuários devem ser autenticados. ( ) O NAT64 é uma técnica que executa a tradução de endereços IPv4 em IPv6. V 18. V V. ( ) Uma das opções de túnel dinâmico para o transporte de pacotes Ipv6 em redes de IPv4 é o GRE (Generic Routing Encryption). como Ubuntu 12. analise as afirmativas a seguir e assinale V para as verdadeiras e F para as falsas. e) Em qualquer sistema seguro. o sistema operacional controla todo o hardware através do modo supervisor. d) A maioria dos computadores pessoais atuais possui dois níveis de operação: modo usuário e modo supervisor. Camada de Sessão. a criptografia dos arquivos para o sistema de arquivos ext4. Camada Física.04. Neste sistema. TCP. X. TCP. Camada de Rede. ATM. Os computadores e os seus sistemas operacionais precisam oferecer mecanismos de proteção para que tanto os usuários domésticos quanto as grandes corporações possam manter confidenciais os conteúdos armazenados e gerenciados por esses sistemas. ATM. F. Quando realizada por meio de senha ou biometria no momento da inicialização do sistema. Camada de Enlace.04 decidiram habilitar. 17. F V. Frame Relay. a camada e os protocolos responsáveis por implementar os circuitos virtuais são: a) b) c) d) e) Camada de Enlace. conhecido por bits rwx. ( ) O Protocolo IPv6 foi projetado para atuar como uma extensão do IPv4.25. . Frame relay. b) Nas distribuições Linux. V V. F F. assinale a alternativa CORRETA sobre as políticas de segurança adotadas pelos sistemas operacionais. com acesso limitado às instruções de máquina. os mantenedores do Ubuntu 12. resolvendo problemas como limitações de endereçamento e segurança encontradas no IPv4. Em relação ao protocolo IPV6. o controle de acesso a um arquivo é propiciado por um de seus atributos. ATM. como padrão. a autenticação inibe o acesso de usuários mal-intencionados aos arquivos armazenados no sistema. V. F. F. No modelo de referência OSI.

o campo PCI utiliza 3 bits para definir a prioridade do quadro. ( ) Em redes Gigabit Ethernet. de datagramas não confiável. ( ) O campo VID do quadro 802. endereço MAC e IP.19. Portas. rede e enlace. podem existir até 8 níveis de prioridade.3z ( ) O protocolo CSMA/CD poderá assumir três estados: disputa. assinalando V para as Verdadeiras e F para as Falsas. V. enlace de dados. assinalando V para os Verdadeiros e F para os falsos. F. V F. F. F. F V. V. transmissão. julgue os itens subsequentes. ( ) Existem 3 métodos de implementação do trunking: filtragem de quadros. F 21. assinale a alternativa que classifica corretamente os três tipos de VLAN. marcação de quadro e marcação de tabelas.Logical Link Control oferece três tipos de serviços: de datagramas com confirmação. viabilizando identificar até 4098 VLAN´s. Quanto ao IEEE 802. ( ) O padrão 802.1Q implementa a marcação de quadros como técnica para implementar VLANS. F V. F. F. Porta. o comprimento máximo de cabo não pode ser determinado pela intensidade do sinal.Logical Link Control atua na camada de enlace de dados fornecendo um único formato e interface com a camada de rede. V. Em relação às redes Ethernet. F. V V. Portas. V. F. V. Marque a alternativa que indica a sequência CORRETA. V. IP. V. ( ) O LLC . Gigabit Ethernet. e sim pelo tempo de uma rajada de ruído. a) b) c) d) e) F. F V. julgue as assertivas que seguem. F V. F. Selecione a alternativa que indica a sequência CORRETA. V. V V. Em relação aos protocolos de trunking. ( ) A tecnologia 1000BaseSX é determinada no padrão IEEE 802. inatividade. Nesse campo. IP. São reservados 12 bits para esse campo.1Q tem o objetivo de identificar a VLAN que cada quadro pertence. V. aplicação. ( ) O LLC . .1Q. F. F. a) b) c) d) e) F. V. confiável orientado a conexões. V. F. V. Endereço MAC. ( ) No quadro 802. F. a) b) c) d) e) Endereço MAC.1Q. V. aplicação e dados. V 20. F F. Fast Ethernet.

IV e V. III e V.16 define apenas duas formas de alocação de largura de banda: por conexão e por estação. 23. III e V. IV e V. I. os canais 1. apenas: a) b) c) d) e) I e II. e IV. I e IV. III. I. I. O IEEE 802. O padrão 802. No padrão 802. Estão CORRETOS. I e III.Time division duplexing e FDD . Os dois tipos de multiplexação suportados pelo Wimax são: TDD .Frequency division duplexing. IV. II.11.11.11 e suas variações. I. e cada conexão estabelecida recebe uma classe de serviço determinada no momento em que a conexão for configurada.16 define quatro classes de serviços: Serviço de taxa de bits constante.11n é considerado um padrão de segurança desenvolvido para dar suporte a rede sem fio. São aplicados apenas dois esquemas de modulação diferentes. V. Serviço de taxa de bits variável de tempo real. Acerca do padrão 802. O TDD utiliza apenas uma faixa de frequência para realizar a recepção e a transmissão.16 podem ser orientados à conexão. através de pequenas fatias de tempo alocadas para o envio e o recebimento. III e IV. II. III e IV. julgue os itens a seguir. IV. 6. Cada quadro do protocolo 802. II. é possível que uma estação transmissora reserve o canal durante um período que inclui apenas o tempo para transmitir o seu quadro de dados. Através do protocolo 802. Estão CORRETOS. 11 são os únicos utilizados concomitantemente sem que haja uma interferência considerável entre as redes. tendo suporte a dois modo de funcionamento: Personal e Enterprise. Alguns serviços no padrão 802. III.16. I. II. Serviço de taxa de bits variável de tempo não real. apenas: a) b) c) d) e) II. I. sendo os três primeiros campos de endereços utilizados para finalidade de interconexão de rede. Serviço de melhor esforço. III. O padrão 802.11n oferece a possibilidade de os canais serem configurados com 20 MHz. julgue os itens a seguir. .40 MHz ou 40/20MHz. V.11 possui quatro campos para endereços MAC de seis bytes cada.22. que são: QAM-64 e QAM16. Acerca da tecnologia do padrão 802. O Padrão 802.

no servidor. a estabilidade no envio e no recebimento dos dados. de processamento nodal.24. F. Cut-Though e Store-and-forward são modos típicos de operação dos Switches que operam na camada de enlace. o processo de sinalização e controle de chamadas requer a execução de três etapas conhecidas como: Call Setup. de retransmissão e de programação. Em relação à tecnologia VOIP. de retransmissão e de negociação. V. a) b) c) d) e) V. julgue os itens a seguir. de processamento. Os atrasos mais importantes que um pacote poderá sofrer ao longo do caminho são: a) b) c) d) e) de processamento nodal. . V. de buffer. de retransmissão e de transmissão. F. de fila. F F. 26. V. de processamento nodal. V V.323 teve sua base construída a partir da arquitetura cliente-servidor.Media Gateway Control Protocol e MEGACO . assinalando V para os Verdadeiros e F para os Falsos. apenas: a) b) c) d) e) I e II II. de transmissão e de propagação. F. I. A camada de rede do modelo OSI é dividida em duas subcamadas: LLC e MAC. III. a comutação de pacotes enfrenta alguns problemas de atraso enquanto um pacote transita do nó origem ao nó de destino. Estão CORRETOS. IV e V IV e V II e III. F V. de transmissão e de inicialização. o tratamento das colisões é realizado na camada de rede e enlace de dados. Assinale a alternativa que indica a sequência CORRETA. V F. V 25. ( ) São protocolos de controle de gateway ou sinalização: MGCP . IV. F. são utilizados dois componentes. de processamento. julgue os itens a seguir. de fila.Media Gateway Control Protocol ( ) O protocolo RTP . de retransmissão. o escoamento de carga é uma maneira de os roteadores descartarem pacotes que não conseguem ser manipulados em uma possível sobrecarga. V.Real Time Transport Protocol tem a função de controlar o transporte de voz realizado pelo SIP. ( ) Em redes VOIP. ( ) Como o H. Acerca das tecnologias de redes de computadores. e o outro. II. de perda de pacotes. No modelo OSI. V. Call Handling e Call Termination. Uma das funções da camada de transporte do modelo OSI é garantir. um localizado no cliente. de maneira confiável. denominados por UAC . Em redes de computadores.User Agent Server. V. Em redes de computadores. F.User Agent Client e UAS . III e V III.

b) O número decimal negativo -17410 escrito com 10 bits nas representações complementode-dois e sinal-magnitude é. respectivamente. Password Authentication Protocol (PAP). I. 1 0110 0101 1001 0110. respectivamente. 28. III e IV. I. apenas: a) b) c) d) e) II. Kerberos. III e V. II e IV. Dados os números FAD816 e 632748. O protocolo IPv6 teve seu cabeçalho fixado em apenas 40 bytes. dentre as alternativas a seguir selecione a única que NÃO é verdadeira: a) O número hexadecimal D8E3A1F16 é equivalente ao número octal 15434350378. Dentre os protocolos/serviços de autenticação a seguir. Acerca do protocolo IPv6. e) A soma do número hexadecimal 9EF816 com o número octal 1757348 é. Extensible Authentication Protocol (EAP). Os endereços IPv6 são representados por 4 blocos de 32 bits.27. Challenge Handshake Authentication Protocol (CHAP). 1 1101 1100 0100 1110. Em relação aos sistemas de numeração. O cabeçalho de extensão do IPv6 Destination Options é identificado pelo valor 44 no campo próximo ao cabeçalho utilizado quando o pacote IPv6 a ser enviado é maior que o Path MTU. Fragmentation. d) O número decimal fracionário 123. I. IV.010012. III. O algoritmo Happy EyeBalls busca corrigir o problema de decisão sobre qual conexão escolher quando as duas extremidades possuem suporte a IPv4 e IPv6 simultaneamente. II. em binário. 29. o que proporcionará o aceleramento do processamento dos pacotes nos roteadores. a) b) c) d) e) Remote Authentication Dial In User Service (RADIUS). . Routing. Authentication Header e Encapsulating Security Payload. software ou equipamento) é quem diz ser. São cabeçalhos de extensão do protocolo IPv6: Hop-by-Hop Options. 1 1101 1100 0100 1101.2812510 é escrito em binário como 1111011. Destination Options. selecione o único que NÃO provê criptografia do processo de autenticação. Estão CORRETOS. Protocolos/Serviços de autenticação são utilizados para verificar se o usuário (pessoa. c) Um número binário de oito bits na representação complemento de dois pode representar apenas valores decimal entre -12810 e 12710. julgue os itens a seguir. III e V. 1 0110 0101 1001 0100. IV e V. 11010100012 e 10101011102. igual a 110010010110101002. V. em hexadecimal e octal. selecione e assinale a alternativa que exibe o valor da soma destes dois números em binário: a) b) c) d) e) 1 0110 0001 1001 0100. II. 30.

a) O operando é tirado de (ou o resultado é colocado em) um registrador específico. b) O operando está na memória e a sua localização é calculada através da adição de um deslocamento ao conteúdo de um registrador específico. e mantêm o dado armazenando enquanto a alimentação de energia externa for mantida. a) b) c) d) e) Authorization Center (AC). c) O operando é fornecido na própria instrução. Kerberos Administration Server (KADM). Ticket Granting Server (TGS). e) As memórias SRAM possuem uma latência menor do que as memórias DRAM. 34. que não é explicitamente especificado na instrução. selecione a única que descreve o modo de endereçamento de pilha. Dentre as alternativas a seguir. . requerem regeneração/refresh periódica. usualmente um registrador/acumulador. 32.31. Modo de endereçamento é o método pelo qual a localização de um operando é especificada em uma instrução. Ticket Granting Ticket (TGT). b) As memórias SRAM. por exemplo. Com o objetivo de evitar que equipamentos de uso interno da organização possam ser comprometidos. Essa rede é conhecida como a) b) c) d) e) TCP/IP. e mantêm o dado armazenando em um capacitor enquanto a alimentação de energia externa for mantida. d) As memórias PROM e EEPROM são exemplos de memória não volátil. selecione a única que NÃO é verdadeira: a) As células de uma memória de acesso aleatório estática (SRAM) utilizam tipicamente de quatro a seis transistores por bit. Key Distribution Center (KDC). DNS. por utilizarem mais componentes para implementar uma célula de bit. e) O operando vem de (ou o resultado vai para) um lugar predefinido. esses serviços são mantidos em uma rede distinta. selecione a única que NÃO representa um objeto/elemento de Kerberos. dentre as alternativas a seguir. c) As células de uma memória de acesso aleatório dinâmica (DRAM) utilizam apenas um único transistor por bit. Em relação às memórias semicondutoras. foi projetado para ser utilizado em um ambiente distribuído cujo meio de comunicação é inseguro. O protocolo Kerberos. um servidor WEB de um sítio/site de comércio eletrônico. NAT. descrito originalmente no RFC1510 e atualizado no RFC4120 de julho de 2005. A forma usual de realizar operações aritméticas é através da notação polonesa invertida. DMZ. d) O operando não é especificado em nenhum local da instrução. Algumas organizações precisam disponibilizar serviços a usuários externos. Extranet. Dentre as alternativas a seguir. 33.

integridade dos dados e privacidade. RAID 03. e) O PPTP (Point-to-Point Tunneling Protocol). Uma VPN (Virtual Private Network) é utilizada para estender uma rede privada/corporativa através de uma rede pública (por exemplo. b) RAID 6 garante que a matriz continuará funcionando na eventualidade de falha simultânea em até dois discos quaisquer. que fornece apenas autenticação de fonte e integridade de dados. que protege o pacote IP inteiro. e o modo túnel. selecione a única que NÃO é verdadeira: a) O IPSec oferece suporte ao IPv4 e IPv6. Dado uma matriz de seis discos de 1TB. b) O IPSec foi originalmente descrito no RFC 1825. de agosto de 1995. não é um padrão oficial da Internet. integridade de dados e privacidade. publicado em junho de 1988. que oferece autenticação de fonte.). e o ESP (Encapsulating Security Payload). que a matriz continuará funcionando na eventualidade de falha simultânea em até três discos quaisquer. d) Dentre os modelos de nível simples. a utilização de RAID 1 permite. 36. selecione a única que é VERDADEIRA: a) Uma extremidade de um túnel L2TP é chamada L2TP Access Client (LAC). descrito no RFC 2637. c) Dentre os modelos de nível simples que são utilizados na prática. garantindo a privacidade na comunicação. b) Uma VPN pode ser criada utilizando. d) O PPTP (Point-to-Point Tunneling Protocol). Dentre as alternativas a seguir. . O artigo A case for redundant arrays of inexpensive disks (RAID). que protege o cabeçalho IP. e) RAID 60 pode ser montado com a matriz proposta. enquanto a outra extremidade é denominada L2TP Network Server (LNS). existem mais níveis (RAID 0 a 6) do que a proposta original. por exemplo. a Internet). RAID 50 etc. c) Uma VPN é um túnel seguro. de julho de 1999. de julho de 1999. mas não garante. como se ambas pertencessem à mesma rede. além de combinações entre níveis distintos (RAID 10. RAID 0 é o nível que possui a melhor eficiência em transferência de dados. a matriz não continuará funcionando na eventualidade de falha de um disco. Atualmente. Dentre as alternativas a seguir. d) O IPSec opera em dois modos distintos: o modo transporte. c) O IPSec define dois protocolos de segurança: o AH (Authentication Header).35. permitindo. por exemplo. O protocolo de segurança IP (também conhecido como IPSec) é uma extensão do protocolo IP que tem como objetivo prover autenticidade. visto que o tráfego é criptografado. integridade e privacidade na comunicação entre equipamentos conectados à Internet. selecione a única alternativa que NÃO é verdadeira: a) Dentre os modelos de nível simples. o protocolo IPSec (Internet Protocol Security) ou o protocolo L2TP (Layer 2 Tunneling Protocol). a conexão de uma filial à sua matriz. como descrito no RFC 2637. suporta de forma nativa autenticação. RAID 01. entretanto. RAID 5 permite que a matriz continue funcionando na eventualidade de falha de um disco e possui a melhor eficiência em espaço disponibilizado ao usuário. 37. e) Não é possível criar uma VPN (Virtual Private Network) utilizando apenas o IPSec. apresenta uma proposta para a utilização de uma matriz de discos “baratos” para melhorar o desempenho e segurança de “memória de massa”.

é possível recuperar versões anteriores de um arquivo que é frequentemente modificado. o mesmo pode ser suspendido por um período de tempo pré-determinado. e a cifragem realizada com uma das chaves é decifrada utilizando a outra chave. Existem algumas formas básicas para a realização de backup (cópia de segurança): completo. c) Algoritmos de cifra simétrica são significantemente mais rápidos para cifrar/decifrar do que os algoritmos de cifra assimétrica. d) Embora seja considerado o primeiro algoritmo de chave pública. Diffie-Helman. Dentre as alternativas a seguir. selecione a única que é VERDADEIRA: a) Os procedimentos de auditoria e segurança da AC (Autoridade Certificadora) são descritos na Declaração de Práticas de Certificação (DPC). A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) tem como Autoridade Certificadora Raiz (AC-Raiz) o Instituto Nacional de Tecnologia da Informação (ITI). Algoritmos de cifragem podem ser classificados como simétricos ou assimétricos. Dentre as alternativas a seguir. d) Para obter um certificado digital. e) Cifras simétricas são utilizadas em Assinatura Digital. de 24 de agosto de 2001. Blowfish. b) Para backups realizados frequentemente. AES. Diffie-Helman não é utilizado para gerar um par de chaves. 39. c) No backup incremental. Na criptografia simétrica. d) No evento de uma perda total de dados. 40. . a) São exemplos de algoritmos assimétricos: RSA. ElGamal e ECC. sim. para negociar uma chave comum com segurança. incremental e diferencial. o interessado (Pessoa Física ou Pessoa Jurídica) deve realizar a verificação presencial em uma AC (Autoridade Certificadora). Na criptografia assimétrica. DSA. mas. Twofish e Serpent. b) Um certificado poderá ser renovado em até 30 dias depois do prazo de expiração. o backup completo é mais rápido do que o backup diferencial.200-2. a restauração dos dados através do backup diferencial é mais rápida do que através do backup completo. o backup diferencial é mais rápido do que o backup incremental. b) São exemplos de algoritmos simétricos: DES. c) Com o objetivo de evitar o uso indevido de um certificado.38. selecione a única que é VERDADEIRA: a) No evento de uma perda total de dados. são utilizadas duas chaves. instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) e a Autoridade de Carimbo do Tempo Brasileira (ACT-Brasil). selecione a única que NÃO é verdadeira em relação a cifras simétricas e assimétricas. Dentre as alternativas a seguir. uma mesma chave é utilizada para cifrar e decifrar a mensagem. e) Para backups realizados frequentemente. e) A Medida Provisória no 2. a restauração dos dados através do backup incremental é mais rápida do que através do backup diferencial.