30 - Assinale a alternativa incorreta. A) A arguição de descumprimento de preceito constitucional, decorrente da Constituição Federal, será apreciada pelo Supremo Tribunal Federal. B) Compete ao Supremo Tribunal Federal processar e julgar, originariamente, a extradição solicitada por Estado estrangeiro. C) O Supremo Tribunal Federal compõe-se de onze brasileiros natos, provenientes da carreira da magistratura, escolhidos pelo Presidente da República, após aprovação do Senado Federal. D) Qualquer alteração constitucional na composição do Supremo Tribunal Federal deverá respeitar a independência do Poder Judiciário e ser feita por emenda constitucional. E) Caberá ao Supremo Tribunal Federal processar e julgar, originariamente, o Presidente da República, o Vice-Presidente, os Membros do Congresso Nacional, seus próprios Ministros e o Procurador-Geral da República nas infrações penais comuns. Conhecimentos Específicos 31 - O Firewall do Windows, anteriormente conhecido como Firewall de Conexão com a Internet ou ICF, é uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet. Com base nesta afirmação, qual das afirmativas abaixo é função do firewall do Windows. A) B) C) D) Detectar e desativar vírus que já estejam no computador. Impedir que emails com anexos perigosos sejam abertos. Bloquear SPAM ou emails não solicitados. Pedir permissão para bloquear ou desbloquear determinados pedidos de conexão com a rede. E) Ajudar o usuário a configurar a impressora da rede. 32 - Durante uma operação de backup, os dados cujo backup está sendo feito, são gravados em um dispositivo de backup físico. Um dispositivo de backup físico é uma unidade de fita ou um arquivo de disco fornecido pelo sistema operacional. Com relação aos conceitos de backup completo e backup incremental, é correto afirmar. A) O backup completo é aquele que é realizado, geralmente de forma automatizada, com os dados menos utilizados, como bibliotecas e arquivos temporários do Windows. B) O backup incremental contém todos os dados do sistema operacional, geralmente é realizado durante o expediente interrompendo as atividades da rede. C) O backup incremental é feito após um backup completo, contendo as modificações desde o último backup. D) O backup completo deve conter somente dados do sistema operacional, pois os dados dos usuários não são importantes. E) O backup completo ou incremental serve para corrigir eventuais corrupções do NTFS, sobrescrevendo os dados anteriores. Analista de Sistema Computacional – Suporte em TI- Vespertino 9 33 - O compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que A) o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de arquivos e impressoras para redes Microsoft esteja habilitado. B) o computador tenha as portas de conexão do recurso em questão (arquivos ou impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes Microsoft ativo. C) a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é alcançável ou não. D) nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja habilitada. E) nas propriedades de rede a placa de rede deve estar inativa e com a opção Compartilhamento de arquivos e impressoras de rede ativada. 34 - Existem várias formas para se acessar diretórios e impressoras compartilhados na rede. Um computador cujo IP da rede é 192.168.1.5 possui um diretório DOCUMENTOS compartilhado. Das formas abaixo, qual a forma correta para acessar os dados dentro deste compartilhamento diretamente? A) Digitar no executar do Windows: //192.168.1.5 e dentro da janela do Explorer acessar os dados. B) Digitar no executar do Windows: cmd 192.168.1.5 C) Acessar os Meus Locais de Rede e procurar pelo computador em todos os níveis de rede. D) Ir em “Iniciar>Pesquisar>Arquivos ou Pastas” e procurar pela pasta documentos. E) Digitar no executar: \\192.168.1.5\DOCUMENTOS e dentro da janela do Explorer acessar os dados. 35 - O protocolo de desktop remoto, conhecido como RDP, é um protocolo multicanal que permite que um usuário conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como o Linux. Com relação ao serviço remoto de conexão do Windows é correto afirmar. A) Um computador com Windows pode ser acessado remotamente desde que o serviço RDP esteja ativado com seus padrões, mas a porta 3389 esteja explicitamente bloqueada no firewall, para evitar refluxo de dados. B) É possível ajudar o usuário remotamente, podendo redirecionar o sistema de arquivos local, a impressora, compartilhar a área de transferência, exportar o áudio remoto. C) Quando o servidor RDP remoto estiver utilizando criptografia, como o RC4, clientes antigos nunca poderão se conectar, mesmo quando permitido múltiplos níveis de criptografias. D) A versão 5.0 do Terminal Service, introduzida no Windows 2000 Server não tinha qualquer suporte para recursos de impressão em impressoras locais. E) O Windows XP pode somente acessar servidores Windows com RDP ativo, mas não tem este serviço para manutenção remota. Analista de Sistema Computacional – Suporte em TI- Vespertino 10 36 - Todos os computadores, sejam eles de mesa, servidores ou notebooks, possuem uma placa que controla todas as outras, a está placa é dado o nome de placa mãe. Dado a figura de uma placa mãe abaixo, é correto afirmar. A) A placa mãe da figura possui 3 slots AGP e 1 PCI. B) O slot para o processador só serve para os Pentium 3 Coppermine soquete Slot 1. C) Não precisa de bateria para a BIOS pois a mesma possui capacitor de carga contínua, que armazena a energia mesmo sem estar ligado na tomada, mantendo as informações de boot em suspensão. D) Tem suporte a dispositivos IDE, podendo ser HDs ou CDROMs, com ou sem DMA. E) O Slot AGP só serve para ser utilizado por placas controladoras de disco SCSI. 37 - Redes locais sem fio, conhecidas como WLAN (Wireless Local Area Network), são redes utilizadas visando mobilidade e não utilização de cabos físicos, muito comuns em LANs (Local Area Network). Roteadores WIFI ou AP (Access Point) são equipamentos capazes de criar um ambiente WLAN, bem como expandir as mesmas, replicando ou repetindo o sinal, criando redes WLAN MESH. Se fosse necessário criar uma rede MESH com roteadores WIFI, qual das configurações abaixo seria a mais indicada, levando em consideração a estabilidade, segurança e cobertura de área? A) Apenas um AP (Access Point) sem criptografia com DHCP ativo e sem firewall padrão. B) Um roteador WIFI ligado a rede padrão com criptografia WPA/WPA2 e APs com DHCP desativado, sem alcance ao roteador, para cobrir as demais áreas. C) Um roteador WIFI ligado a rede padrão com criptografia WEP 128bits, com APs sincronizados via WDS, criando um MESH entre eles. D) Um AP em cada local da rede sem sincronia entre os equipamentos. E) Um roteador WIFI ligado a rede padrão com criptografia desabilitada, mas WDS ativo, sincronizando com os APs para ter uma área coberta maior. Analista de Sistema Computacional – Suporte em TI- Vespertino 11 38 - Em 1991, a associação EIA/TIA (Electronic Industries Association / Telecommunications Industry Association) propôs a primeira versão de uma norma de padronização de fios e cabos para telecomunicações em prédios comerciais, denominada de EIA/TIA-568 cujo objetivo básico era: I - Implementar um padrão genérico de cabeamento de telecomunicações a ser seguido por fornecedores diferentes; II - Estruturar um sistema de cabeamento intra e inter predial, com produtos de fornecedores distintos; III - Estabelecer critérios técnicos de desempenho para sistemas distintos de cabeamento. O comprimento máximo para o Cabeamento Horizontal, definido na norma EIA/TIA 568A, é de 90 metros, independente do meio de transmissão utilizado. Qual das opções abaixo atende a norma EIA/TIA 568A hoje? A) B) C) D) E) Cabo Cabo Cabo Cabo Cabo com quatro pares de fios UTP de 100 Ohms. com dois pares de fios STP de 115 Ohms. coaxial de 37 Ohms com impedância de 3,4. com duas fibras óticas multimodo de 37,3/62,2mm. com dois pares STP de 95 Ohms. 39 - As fibras óticas são filamentos de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros. As fibras podem ser basicamente de dois tipos, monomodo e multímodo. Com relação a estes dois tipos, assinale a alternativa correta. A) A fibra monomodo permite o uso de fontes luminosas de baixa ocorrência como LEDs VCSELs. B) Na fibra multimodo geralmente é utilizado laser como fonte de geração de sinal. C) A fibra monomodo tem uma banda passante maior por ter menor dispersão. D) A fibra multimodo é usada em longas distâncias e requer conectores de altíssima precisão. E) A fibra monomodo permite o uso de vários sinais de luz pela fibra. 40 - O protocolo VNC (Virtual Network Computing) foi desenhado para possibilitar interfaces gráficas remotas. Existem diversas implementações utilizando várias formas de compactação e envio dos dados, uma delas tira fotos da tela do usuário em tempo real, compacta, transfere para o cliente na outra ponta, descompacta e renderiza a imagem. Com relação ao protocolo VNC de comunicação remota, qual das alternativas abaixo não serve como exemplo de utilização deste? A) Manipulação do teclado e mouse do computador remoto com possibilidade de utilização simultânea por ambos os usuários. B) Remoção e instalação de programas do computador remoto. C) Atualização do Windows XP através do site Windows Update, uma vez confirmada a conectividade de rede. D) Copiar arquivos através da janela de conexão VNC de um do usuário remoto para o cliente local. E) Visualizar o computador remoto sem interagir com o teclado e mouse, somente em modo de visualização. Analista de Sistema Computacional – Suporte em TI- Vespertino 12 41 - ITIL (Information Technology Infraestructure Library) é uma biblioteca de boas práticas nos serviços de tecnologia da informação. Sobre os processos de Suporte aos Serviços é correto afirmar. A) O gerenciamento de problemas (Problem Management) tem como objetivo minimizar o impacto de uma mudança requerida para a resolução de um problema ou incidente. B) O gerenciamento de mudanças (Change Management) tem como objetivo minimizar o impacto dos incidentes e problemas causados pelos erros de infra-estrutura de TI, prevenindo reincidência dos mesmos erros aos mesmos serviços. C) O gerenciamento de liberações (Release Management) tem como objetivo prevenir a indisponibilidade do serviço, garantindo que o software instalado esteja em versão segura, testada e revisada contra possíveis falhas. D) O gerenciamento de incidentes (Incident Management) tem por objetivo prevenir a indisponibilidade de serviço, mas não reduzir este tempo. E) O gerenciamento de configuração (Configuration Management) tem por objetivo reduzir o tempo de indisponibilidade (downtime do serviço) e melhorando a operacionalização da infra-estrutura. 42 - Redes de computadores geralmente seguem topologias de rede diferente, dependendo da época, tamanho e organização física. Sobre as topologias de rede conhecidas, assinale a afirmativa correta. A) A topologia em Estrela utiliza cabos do tipo par-trançado e um concentrador, que se encarrega de retransmitir os dados para todas as estações, facilitando a descoberta de problemas. B) Na topologia em Anel os computadores são interligados em um circuito fechado em série e o tráfego pode fluir em qualquer direção. O sinal entre os nós nesta topologia tem menos distorção, pois há um atenuador em cada computador. C) Na topologia em Árvore, os computadores são interligados entre si em formato de árvore, onde cada computador está conectado a outros dois, o da direita e da esquerda, formando uma conexão com o formato de uma árvore. D) A topologia em Estrela utiliza fibra ótica em suas conexões, onde um computador é eleito o concentrador e com uma sobrecarga de IPs em sua placa de rede única, é formada a rede. E) A topologia linear não apresenta problemas caso um dos links inter-computador seja rompido, pois computadores que estejam em ramificações diferentes continuam se comunicando normalmente. Analista de Sistema Computacional – Suporte em TI- Vespertino 13 43 - A utilização de navegadores de internet tem se tornado cada vez mais comum, não somente no uso doméstico, navegando em websites pela Internet, mas também nos ambientes corporativos, na utilização das Intranets, sistemas internos, controle de fluxo de trabalho e outras ferramentas. Quanto aos navegadores de internet mais conhecidos, é correto afirmar. A) O Internet Explorer não vem integrado ao Windows, sendo necessário baixar e instalar sempre manualmente. B) O Mozilla Firefox é um leitor de emails famoso e o seu navegador de internet é conhecido como Thunderbird. C) É possível definir uma página padrão de acesso e também um proxy para filtragem de conteúdo tanto no Internet Explorer quanto no Mozilla Firefox. D) O Opera é um editor de texto que suporta a leitura de páginas WEB somente para Intranet quando adquirido software de terceiros para isso. E) Espera-se de um navegador de Internet/Intranet que este seja capaz de tocar sons e vídeos, mas a execução de Javascript ou HTML pode ser colocada em segundo plano. 44 - O Windows XP possui um sistema de gerenciamento de programas que estão instalados e também dos serviços e softwares do próprio sistema que podem ser instalados e desinstalados. Através desta ferramenta podem ser removidos programas previamente instalados no Windows. Com base nisto, qual das afirmativas não está de acordo com a função da ferramenta de remoção de softwares do Windows XP? A) Formatar uma partição do disco ou realizar particionamento do disco. B) Detectar softwares maliciosos no registro do Windows e avisar ao usuário para removê-los. C) Realizar a remoção física do diretório onde o software em questão está instalado, utilizando um comando similar ao deltree do MS-DOS. D) Executar o software de desinstalação do próprio software, quando este não for um software integrado ao Windows XP, verificando sempre a consistência do registro. E) Remover diretórios do sistema operacional como system32, windows, Arquivos de Programas, com pouca ou quase nenhuma iteração com o usuário, para facilitar a limpeza do sistema. 45 - Quando um novo computador deve ser ingressado na rede, alguns procedimentos devem ser tomados. Supondo uma rede padrão sem DHCP, cujos dados de rede sejam: Range de IP: 172.16.0.0, Máscara: 255.255.255.0, Gateway: 172.16.0.1, DNS: 172.16.0.2. Qual das alternativas abaixo representa a configuração correta para este computador funcionar na rede, acessando a Internet/Intranet e outros computadores na mesma rede? A) O computador deve ter o IP: 192.168.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, sendo a máscara padrão Classe C. B) O computador deve ter o IP: 172.16.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, com máscara 255.255.255.0. C) O computador deve ter o IP: 172.16.0.50, Gateway: 172.16.0.1 e DNS: 172.16.0.2 com máscara CIDR /24. D) O computador deve ter o IP: 172.16.0.255, Gateway: 172.16.0.1 e DNS: 172.16.0.2, com máscara 255.255.255.0. E) O computador deve ter o IP: 192.168.0.10, Gateway: 192.168.0.1 e DNS 172.16.0.2, com máscara CIDR /22, sendo que com o DNS 172.16.0.2 é possível enxergar todas as máquinas desta rede através da resolução de nomes. Analista de Sistema Computacional – Suporte em TI- Vespertino 14 46 - O Windows possui uma ferramenta para leitura de e-mails offline padrão conhecida como Outlook Express, e sua versão corporativa chamada somente de Outlook. Qual das assertivas abaixo não pode ser considerada uma atividade que o Outlook possa realizar. A) Receber emails por POP e enviar por SMTP, mas não pode usar IMAP por ser um protocolo proprietário da IBM. B) Analisar arquivos de impressão e enviá-los para a impressora em lote. C) Receber emails por IMAP e enviar por SMTP, pode-se utilizar conexões SSL/TLS quando necessário. D) Receber emails por POP pela porta 150, e enviar por SMTP pela porta 26, sendo essas as portas padrão destes serviços. E) Receber emails por IMAP e enviar por POP, sendo que o POP deve estar configurado para usar a porta 25. 47 - Ambientes corporativos possuem ferramentas de escala Enterprise para gerenciamento de ativos de rede, e para ferramentas antivírus seguem esta mesma política. Para o usuário final, o antivírus tem a função de proteger de vírus, mas sabemos que não é só isso. Qual das opções abaixo não ocorre quando existe um antivírus sem firewall ou anti-spam para Windows 2000/XP instalado? A) O Windows mostra um aviso ao lado do relógio informando que o antivírus está desatualizado. B) O Windows executa tarefas do antivírus em tempo real e em background para evitar que vírus de memória ou arquivos recém executados, infectem o computador. C) O Windows passa a assinar digitalmente cada arquivo executável do computador para evitar que vírus possam corromper executáveis. D) O Windows avisa quando o antivírus por algum motivo não está em execução, evitando deixar o ambiente operacional sem proteção. E) O Windows 2000 em especial, altera a BIOS para se proteger de vírus de BIOS, quando um antivírus é instalado. 48 - Existem diversos equipamentos que auxiliam na construção de uma rede estruturada. Alguns são roteadores, outros switches ou ainda hubs. Na construção de uma rede, um Administrador de Rede utilizou vários destes ativos de rede, e um usuário na rede está tendo problemas de conectividade e não consegue navegar na internet nem na rede local. Assinale a alternativa que contenha uma causa provável para o problema. A) O computador está com problemas de mau contato no conector de rede RJ45, causando intermitência de conexão, um teste de ping falha 50% das vezes. B) O roteador de internet está bloqueando a computador do usuário, não permitindo que ele navegue na internet. C) O HUB na rede está fazendo broadcast de todos os pacotes em todas as portas de conexão, causando inundação de pacotes travando somente o computador em questão, mas todos os outros funcionam normalmente. D) É realizado um tracert na rede, e é descoberto que o gateway está sem conectividade. Outro usuário consegue copiar arquivos do computador sem problemas. E) A porta do SWITCH que está conectado o cabo de rede do computador do usuário está queimada. 49 - Qual dos sistemas de arquivos abaixo contém somente sistemas de arquivos do Windows? A) B) C) D) E) EXT3, NTFS, XFS NTFS, FAT32, UFS2 JFS, FAT16, NTFS5 FAT, NTFS, FAT32 JFS, XFS, NTFS Analista de Sistema Computacional – Suporte em TI- Vespertino 15 50 - O sistema de arquivos NTFS do Windows 2000/XP introduziu conceitos de segurança que antes não existiam no seu sistema de arquivos anterior, como: criptografia de arquivos e pastas, cotas de usuário, auditoria e compressão de dados on-demand. Sobre as permissões para diretórios que este sistema de arquivos novo trouxe, é correto afirmar. A) A permissão de leitura no diretório permite que um usuário edite o conteúdo dentro do diretório. B) A permissão de listagem no diretório permite ao usuário ver o nome dos arquivos e subpastas. C) A permissão modificar permite ao usuário eliminar a pasta, mas não permite gravar, executar ou ler nada em seu conteúdo. D) A permissão de gravar permite ao usuário criar novos arquivos, mas não subpastas, pois essas necessitam de permissão de listagem. E) A permissão de leitura e execução permite ao usuário navegar através das subpastas para chegar a outras pastas ou arquivos, desde que o usuário tenha permissão de gravação, mas não tenha de listagem. Analista de Sistema Computacional – Suporte em TI- Vespertino 16