Sie sind auf Seite 1von 15

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


Nome completo do candidato:
RG.:

Data: 07/07/2016
ETEC DE SUZANO SUZANO - SP

CONCURSO PBLICO PARA AUXILIAR DE DOCENTE: INFORMTICA,


N 190/01/2016.
Prova objetiva, composta por 40 questes de mltipla escolha.
1. A prova terica, ter a durao de 03 (Trs) horas;
2. Para cada questo, o candidato dever assinalar apenas uma
alternativa na folha de respostas;
3. Coloque seu nome e RG no alto do caderno de questes e na folha de
respostas;
4. Com caneta de tinta azul ou preta, assine a folha de respostas e
marque a alternativa que julgar correta;
5. O candidato poder retirar-se, definitivamente, da sala destinada a
aplicao da prova, decorrido 1 (um) horas de seu incio;
6. Durante a realizao da prova terica no sero permitidas consultas
bibliogrficas de qualquer espcie, nem a utilizao de mquinas
calculadoras ou equipamentos eletrnicos;
7. Ser eliminado do concurso pblico o candidato que:
a. Perturbar de qualquer modo a ordem dos trabalhos, incorrendo
em comportamento inadequado;
b. Agir com incorreo ou descortesia para qualquer membro da
equipe; encarregada da aplicao da prova, Direo da Unidade
de Ensino, autoridade presente ou a outro candidato;
c. Durante a realizao das provas, for surpreendido
comunicando-se com outro candidato ou terceiros, verbalmente,
por escrito ou por qualquer outro meio de comunicao, sobre a
prova que estiver sendo realizada;
d. O candidato no poder ausentar-se da sala de prova sem
acompanhamento de um fiscal;
e. No permitido uso de nenhum dispositivo digital;
8. Ao final da prova, este caderno de questes dever ser entregue ao
examinador.
9. O gabarito da prova terica ser disponibilizado nas dependncias da
Unidade de Ensino.

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


1) Por padro, um programa FTP utiliza os protocolos e portas:
a) ICMP/20 e TCP/25;
b) UDP/20 e IP/53;
c) TCP/80 e UDP/20;
d) UDP/21 e UDP/23;
e) TCP/20 e TCP/21.
2) Com relao aos firewalls, analise as afirmativas a seguir:
I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de rede e de
transporte.
II. Um firewall proxy faz as filtragens nas camadas de transporte e aplicao.
III. So uma combinao de softwares e hardwares instalados entre a rede interna
de uma organizao e a Intranet.
Est correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.
3) No contexto dos servidores de correio eletrnico, analise as afirmativas a seguir:
I. User agents, mail servers e o protocolo SNTP so os principais componentes desse
tipo de servidor.
II. O mail server utiliza o TCP para transferncia confivel de mensagens de correio
do user agent para o mail server atravs da porta 22.
III. POP3 e IMAP so protocolos de acesso ao correio eletrnico para recuperao de
mensagens.
Est correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) I e III.
4) No mbito do monitoramento de redes, o protocolo utilizado para transmitir
informaes e comandos entre uma entidade gerenciadora e um agente que os
executa em nome daquela entidade dentro do dispositivo gerenciado o:
a) SNMP;
b) SGMP;
c) SMTP;
d) MIB;
e) MOM.

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


5) Ao tentar acessar o site intranet da sua organizao, www.intranet.xxx.com, um
usurio notou que o navegador retornava uma falha. Chamado para identificar a
causa do problema, o suporte verificou que funcionava normalmente um ping da
mquina do usurio para o endereo IP do servidor que hospedava a intranet.
Nesse servidor, verificou tambm que o apache estava no ar, funcionando sem
problemas. O suporte concluiu que uma possvel causa do problema seria uma
falha:
a)
b)
c)
d)
e)

no switch local que atende o usurio;


na determinao do endereo MAC destino;
na resoluo de nomes;
na configurao do gateway default;
na tabela local de roteamento.

6) Os ndices no SQL Server so organizados sob a forma de estruturas de dados do


tipo:
a) rvores Hash
b) pilhas
c) rvores Binrias
d) rvores B
e) rvores R
7)

No MySQL as declaraes DML que podem disparar um trigger so:


a) INSERT, UPDATE, DELETE e REPLACE;
b) SELECT, INSERT, UPDATE e DELETE;
c) LOAD, CREATE, MODIFY e DROP;
d) INSERT, REPLEACE, INPUT e DROP;
e) MERGE, EXCUTE, HANDLE, DELETE.

8)

O SGBD deve incluir software de controle de concorrncia ao acesso dos dados,


garantindo, em qualquer tipo de situao, a escrita/leitura de dados sem erros. Tal
caracterstica do SGBD denominada:
a) Compartilhamento dos Dados.
b) Controle de Redundncias.
c) Controle de acesso.
d) Interfaceamento.
e) Controle de Integridade.

9) Paulo trabalha na rea administrativa da Empresa XPT. Realiza boa parte do seu
trabalho por meio do seu e-mail corporativo. Com o crescimento da empresa, a
demanda de trabalho de Paulo aumentou, mas sua caixa de e-mail continuou com
a mesma capacidade, 100 MB. Frequentemente a caixa de e-mail de Paulo enche e
ele tem que parar suas atividades profissionais para excluir os e-mails maiores e
menos importantes, liberando assim espao para novas mensagens.
Certo dia, em um procedimento para liberar espao na sua caixa de e-mail
corporativo, Paulo apagou, por engano, diversos e-mails importantes, necessrios
3

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


para fechar a folha de pagamento de funcionrios do ms. Como no tinha uma cpia
desses e-mails, teve que solicitar aos emissores que enviassem os e-mails
novamente. Para tentar resolver o problema de espao em sua caixa de e-mail, Paulo
abriu uma Ordem de Servio para a rea de TI, pedindo o aumento de sua caixa de
e-mail para 200 MB. A TI negou o pedido, argumentando limitaes de espao em
seus servidores. Como soluo alternativa, para a cpia de segurana de seus emails corporativos, reduzindo dessa forma os riscos relacionados s excluses que
dever fazer periodicamente devido a essa limitao de espao e considerando que
as polticas da empresa no impem nenhuma restrio para o acesso e guarda dos
e-mails em outros computadores ou ambientes, Paulo pensou em realizar as
seguintes aes:
I-Criar um e-mail pessoal em um servidor de e-mail da Internet, com capacidade de
armazenamento suficiente para manter uma cpia de seus e-mails corporativos por
um tempo maior que os limitados pelo tamanho de sua caixa de e-mail corporativo e
estabelecer regras na sua caixa de e-mails corporativo para enviar uma cpia
automtica de todos os e-mails recebidos para este novo endereo.
II-Instalar o Microsoft Office Outlook no computador que utiliza na empresa (caso no
esteja instalado), criar seu perfil (caso no exista), fazer as configuraes
necessrias no Outlook para baixar os e-mails de sua caixa de e-mail corporativo
para o computador e, por fim, baixar os e-mails.
III-Criar pastas na sua caixa de entrada do e-mail corporativo e separar os e-mails
recebidos entre essas pastas.
IV-Criar regras na sua caixa de e-mail corporativo para excluir automaticamente
todas as mensagens que chegarem trazendo arquivos anexados.
As possveis aes que podem resolver o problema de Paulo, evitando que ele perca
e-mails importantes, esto presentes em
a) I, II, III e IV.
b) II e III, apenas.
c) I e II, apenas.
d) I, apenas.
e) II, apenas.
10) Para terem condies de acesso Internet, dois microcomputadores fisicamente
conectados na mesma subrede fsica operam com endereos IP 213.145.10.103 e
213.145.10.124, sendo 255.255.255.192 a mscara de subrede utilizada na
configurao por mscara de tamanho fixo. Considerando que, no processo para
determinao das faixas de endereos, a primeira e a ltima so descartadas, podese afirmar que a faixa total de endereos utilizada na configurao dessa subrede :
a) 213.145.10.64 a 213.145.10.127
b) 213.145.10.0 a 213.145.10.127
c) 213.145.10.96 a 213.145.10.127
d) 213.145.10.0 a 213.145.10.255
e) 213.145.10.64 a 213.145.10.223

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


11) Assinale a alternativa que tipifica o item 1.23 na seguinte frmula:
RESULTADO = 1.23 * ENTRADA
a) Varivel.
b) Vetor.
c) Operador.
d) Constante.
e) Ponteiro.
12) Considere a situao hipottica abaixo.
A empresa ABC criou uma linguagem de programao para ser utilizada nos
computadores atuais. Essa linguagem usa um tipo de dado primitivo para armazenar
apenas nmeros inteiros em dois bytes de memria. Pode-se concluir que a quantidade
mxima de valores inteiros diferentes que pode ser armazenada em uma varivel desse
tipo de:
a) 16777216.
b) 65536.
c) 256.
d) 32768.
e) 8388608.
13) HTML (HiperText Markup Language) uma linguagem de marcao inventada por
Tim Berners-Lee e se tornou a principal linguagem de criao de pginas Web. Em
evoluo constante, sua especificao atual conhecida como HTML5. Segundo
essa ltima especificao, um documento HTML, verso 5, bsico, deve comear
com uma declarao que define seu tipo, que indica ao browser que o contedo do
elemento deve ser tratado como HTML. Qual essa declarao?
a) < !DOCTYPE html>
b) < ?DOCTYPE html>
c) < DOCTYPE html5>
d) < ?html version="5.0"?>
e) < ?html5 version "1.0"?>
14) Um usurio, servindo-se do Microsoft Excel, deseja simular o valor de um
investimento em uma instituio financeira, com base nos seguintes dados:
quantidade de parcelas do investimento, taxa de rendimento anual, juros
constantes e investimento feito em cada parcela. Considerando essa situao
hipottica, assinale a opo que apresenta a funo a partir de cuja execuo o
usurio poder simular o valor que ser obtido ao final do perodo de investimento.
a) MDIA
b) VF
c) ARRED
d) CORREL
e) SOMA

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


15) Marque a opo que define a criptografia MD5 na linguagem de programao
PHP.
a) um algortmo de hash de mo dupla, onde a string pode ser criptografada
e descriptografada.
b) um algortmo de hash que gera uma string alfa-numrica de 32 caracteres
e 128 bits, no importa se voc est gerando de uma string de duas letras ou
de 20 pargrafos.
c) uma funo nativa para gerar uma verificao do status do banco de dados
mysql.
d) um algortmo de hash de mo nica, onde gera uma sequncia alfanumrica de 40 caracteres e 160 bits.
e) um algortmo de hasg de dupla, onde gera uma sequncia numrica com
um bloco 0-9 alternado.
16) Mateus mantm uma planilha com a lista de fornecedores de uma empresa,
contendo o cdigo de cada fornecedor e diversas informaes de cadastro. Na
planilha, cada fornecedor ocupa uma linha, e os dados esto dispostos em
colunas. Como cada fornecedor deve ter um cdigo nico, Mateus gostaria de
verificar a integridade dos dados com algum tipo de alerta que ajudasse a
identificar um erro comum de preenchimento, que o de atribuir o mesmo cdigo
a mais de um fornecedor. No Excel 2010, um alerta desse tipo, que no interfira
no preenchimento da planilha ou na ordem em que os registros aparecem, pode
ser mais fcil e rapidamente implementado por meio
a) do recurso de Validao de Dados;
b) de uma funo definida pelo usurio, escrita em VBA;
c) do recurso de Formatao Condicional;
d) dos recursos oferecidos pelo menu Controlar Alteraes;
e) dos recursos oferecidos pelo menu Classificar e Filtrar.
17) Na elaborao de uma campanha motivacional interna, sero confeccionados
cartazes e banners animados para a intranet. Seria possvel utilizar o mesmo
programa para elaborar todos os layouts, porm o resultado final poderia ficar
comprometido. Nessa situao, os programas indicados para executar cada tipo
de material, respectivamente, sero:
a) Autocad e Ilustrator
b) Dreamweaver e Autocad
c) Flash e InDesign
d) Ilustrator e Flash
e) Photoshop e Publisher
18) uma memria no voltil, utilizada tanto em leitura quanto em escrita e pode
ser apagada sem ser removida do circuito; seus tipos so NOR e NAND:
a) SDRAM.
b) EPPROM.
c) Registradores.
d) Cache.
e) Flash.
6

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


19) No photoshop, a ferramenta background eraser
a) serve para pintar na cor de um segundo plano ou apagar reas em uma
camada para revelar as camadas abaixo dela.
b) copia a textura preservando as tonalidades claras e escuras da regio que a
est recebendo.
c) apaga o segundo plano de uma imagem medida que arrastada ao longo
da borda entre o segundo plano e o primeiro plano.
d) permite que se mea distncias e direes dentro da janela de uma imagem.
e) copia uma parte da imagem para outra.
20) Um dos principais objetivos do sistema operacional apresentar uma mquina
estendida para o usurio e suas aplicaes visando a tornar as operaes de
entrada e sada (E/S) as mais simples possveis. Para isso, o sistema possui um
conjunto de rotinas que possibilita a comunicao com qualquer dispositivo que
possa ser conectado ao computador. Esse conjunto de rotinas faz parte do:
a) device driver
b) dispositivo de E/S
c) subsistema de E/S
d) sistema de arquivos
e) sistema de bufferizao
21) Considere o seguinte conjunto de processos e a durao de surto de CPU
expressa em milissegundos:

Se os processos chegam na ordem X, Y e Z, onde X chega no instante 0, qual o


tempo de espera mdio se os processos forem atendidos segundo o escalonamento
FCFS (firstcome, first-served)?
a) 10,6
b) 12
c) 13
d) 14
e) 20
22) Ao adquirir um netbook, voc percebe que ele veio com o S.O. Linux Ubuntu
instalado. Entretanto, aps adquirir a devida licena, voc deseja mudar o S.O.para
o Windows Seven. Levando em conta que seu netbook no possui drives pticos
(CD, DVD, Blue-Ray), analise as afirmativas, a seguir, a respeito das provveis
solues para a instalao do sistema operacional desejado.
I-Utilizar um drive externo de CD ou DVD e em seguida instalar o S.O.normalmente.
II-Instalar o Windows atravs de um pen-drive previamente formatado e preparado
para esta finalidade.
7

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


III-Trocar seu netbook por outro que possua o S.O.Windows Seven instalado.
IV-Conectar seu netbook Internet e utilizar o modo de instalao online do
Windows
Esta(o) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e IV, , apenas.
e) I,II e III , apenas.
23) Um microcomputador est funcionando sob gerenciamento de um sistema
operacional Linux e possui uma placa me com uma interface IDE, que permite a
conexo de dois discos rgidos. O primeiro disco rgido configurado como master
e o segundo como slave. Esses HDs so reconhecidos pelo Linux, respectivamente,
como:
a) c:\ e d:\
b) hd1 e hd2
c) hda e hdb
d) hd_1_master e hd_1_slave
e) hd_a_master e hd_a_slave
24) A respeito de rede de cabeamento estruturado, correto afirmar que
a) um cabeamento restrito a comunicao de dados e rede interna de
edificaes mais modernas.
b) segue normas que padronizam um conjunto de solues fsicas para diversos
fabricantes.
c) o cabeamento horizontal limitado a 50 m, dada a preocupao com a
velocidade de transmisso de dados.
d) as denominadas reas de trabalho esto engessadas, limitando o nmero de
pontos de acesso rede.
e) uma tecnologia restrita a cabeamento metlico, por exemplo, cabos UTP,
STP e Loose Buffered.
25) O mtodo do jQuery que permite ocultar um elemento selecionado :
a) .show(false)
b) .hide()
c) .disable()
d) .visible(false)
e) .display(false)
26) Um JavaBean para ser salvo em arquivo, ou enviado de um computador para
outro, em aplicaes distribudas, deve implementar a interface
a) java.io.DataOutput.Stream.
b) java.io.ObjectOutput.Stream.
c) java.io.Exception.
d) java.io.Serializable.
e) java.io.FileOutput.Stream.
8

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


27)

Sobre consultas no Microsoft Access 2007, INCORRETO afirmar:


a)
Ao excluir um registro inteiro utilizando uma consulta de excluso, so
removidos todos os dados de cada campo, bem como o valor da chave que torna
esse registro exclusivo. Esse processo remove a linha inteira da tabela.
b) A consulta, atualizao usada para adicionar novos registros a um banco
de dados, ou para excluir registros inteiros de um banco de dados.
c) Uma consulta acrscimo adiciona um conjunto de registros (linhas) de uma
ou mais tabelas de origem (ou consultas) a uma ou mais tabelas de destino.
Normalmente, as tabelas de origem e de destino residem no mesmo banco de
dados, mas isso no obrigatrio.
d) A consulta criar tabela recupera os dados de uma ou mais tabelas e, em
seguida, carrega o conjunto de resultados em uma nova tabela. Essa nova tabela
pode residir no banco de dados que foi aberto, ou pode ser criada em outro banco
de dados.
e) Quando se deseja excluir campos individuais dos registros em uma ou mais
tabelas, utiliza-se uma consulta atualizao que altere os valores existentes para
um valor nulo (isto , sem dados) ou uma cadeia de comprimento nulo (um par de
aspas duplas sem espao entre elas).

28) Considerando que o sistema operacional Linux pode ser configurado de modo que
ao inici-lo sejam criados pontos de montagem automaticamente, assinale a opo
que representa o arquivo localizado em /etc/ a ser ajustado para que isso seja
possvel.
a)
hosts
b)
fstab
c)
resolv.conf
d)
nsswitch.conf
e)
syslog.conf
29) Os microcomputadores contm diversos componentes de hardware, com destaque
para memrias. Uma delas a Cache, que faz parte das configuraes com valores
da ordem de 1 a 2 MB e referidas como L2. A principal razo para a existncia da
memria Cache em um microcomputador :
a)
otimizar a quantidade de impasses no processo de gravao de dados.
b)
reduzir a capacidade de processamento.
c)
agilizar o processamento.
d)
diminuir a sobrecarga no coprocessador aritmtico.
e)
aumentar a eficincia no tratamento de falhas pela memria principal
30) Redes de computadores com acesso Internet tm experimentado ataques que
afetam a sua segurana. A principal caracterstica desse ataque aponta para a
gerao de grande trfego de dados na rede, ocupando toda a banda disponvel,
fazendo com que qualquer computador dessa rede fique indisponvel. Paralelamente,
tornam inoperantes servios importantes de um provedor, impossibilitando o acesso
9

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


dos usurios s suas caixas de correio no servidor de e-mail ou ao servidor web e
geram grande sobrecarga no processamento de dados de um computador, de modo
que desabilitam a mquina para uso. As caractersticas descritas apontam para um
tipo de ataque denominado:
a)
Engenharia Social.
b)
Recusa de Servio.
c)
Ataque por Intruso.
d)
Sequestro de Sesso.
e)
Inundao por Sobrecarga.
31) um sistema que, em um microcomputador, executa as funes necessrias para
a inicializao do hardware do sistema quando o equipamento ligado, controla
rotinas de entrada e sada e permite ao usurio a modificao de detalhes da
configurao do hardware.
a) BIOS.
b) EPROM.
c) DRAM.
d) SLOT.
e) BACKBONE.
32) O CE-ATA o novo padro para (I) voltado para equipamentos tais como (II) .
Completa corretamente e respectivamente as lacunas I e II da frase acima:
a) unidades de fita DAT da alta capacidade leitoras/gravadoras de mdia
analgica
b) impressoras de alta velocidade reprodutoras fotogrficas de alta resoluo
c) discos rgidos extremamente pequenos tocadores de mdia, cmeras digitais
e filmadoras digitais
d) discos flexveis de alta capacidade cmeras e filmadoras analgicas
e) CD-ROM e DVD de alta velocidade reprodutoras digitais de vdeo conferncia
33) A placa-me um dos componentes crticos dos computadores, pois definir as
limitaes da mquina como um todo. Voc deve prestar muita ateno em uma srie
de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta
sobre a placa-me.
a) Compatibilidade com pentes de memria: se no houver compatibilidade com o
barramento DRR, provvel que dentro de poucos anos o componente fique
estagnado, por no poder possibilitar mais upgrades.
b) Pinagem do processador: os processadores ganham a cada ano novas
arquiteturas e por isso precisam de novos slots nas placas-me. Hoje os
fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como
Soquete 7.
c) Slots disponveis para placas offboard: placas de vdeo offboard, placas de som e
outros dispositivos exigem slots (geralmente APG, hoje raros so os dispositivos
PCI-Express) disponveis para a instalao. Sem eles, no h como fazer a
comunicao entre placa offboard e o sistema operacional que o reconhecer.

10

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


d) USB: se antes as USB 1.0 eram ultrapassadas, agora os usurios devem tomar
cuidado com as USB 2.1, no que elas estejam sendo abandonadas, mas
recomendado que j sejam escolhidas as placas-me com USB 3.1.
e) Chipset: se voc no quiser instalar placas de vdeo offboard, deve ficar ainda
mais atento para esse detalhe. O chipset um conjunto de chips utilizado na
placa-me que realizam diversas funes de hardware, como controle dos
barramentos, controle e acesso memria, processamento das informaes
grficas onboard entre outros. As placas-me com chipset ATI e Intel so muito
utilizadas.
34) Considere os itens a seguir:
I. Clock do processador
II. Memria RAM III. Espao livre no disco rgido
Com relao aos itens apresentados, assinale a alternativa que contm os
requisitos mnimos necessrios do computador para se instalar e executar o MSWindows 7, verso 64 bits.
a)
I. 3GHz; II. 1GB; III. 16GB.
b)
I. 2GHz; II. 2GB; III. 36GB.
c)
I. 2GHz; II. 1GB; III. 24GB.
d)
I. 1GHz; II. 2GB; III. 20GB.
e)
I. 1GHz; II. 1GB; III. 16GB.
35) As fontes de alimentao de computadores padro IBM PC do tipo ATX so
acionadas por um sinal enviado pela placa me. Em um teste preliminar de
funcionamento, para no comprometer os outros componentes, feita a
simulao desse sinal, com as sadas desconectadas, atravs de um jumper
entre os fios
a) laranja e preto do conector da placa me.
b) verde e preto do conector da placa me.
c) vermelho e preto do conector da placa me.
d) marrom e preto do conector da placa me.
e) verde e vermelho da placa me.
36) Considere as caractersticas das redes Ethernet.
I. 100BASE-TX: padro para cabos de par tranado categoria 5. A distncia mxima
de 100 metros, h suporte ao modo full-duplex, que permite que as estaes
possam enviar e receber dados simultaneamente (100 megabits em cada direo),
desde que seja usado um switch.
II. 1000BASE-LX: suporta apenas cabos de fibra ptica. Utiliza a tecnologia longwave laser, oferecendo um alcance da ordem de Km, o que tornou o padro atrativo
para uso em backbones, interligando diferentes segmentos de rede no campus de
uma universidade ou em prdios prximos, por exemplo.
III. 100BASE-T4: padro para cabos de par tranado categoria 3. No possui o modo
full-duplex e utiliza todos os 4 pares do cabo, reduzindo a taxa de sinalizao. A
sinalizao mais complexa, um dos pares envia dados da estao para o hub, outro
envia do hub para a estao e os outros 2 so alocados para uma direo ou outra,
de acordo com quem est transmitindo, de forma que apenas 3 dos pares so usados
para transmitir dados simultaneamente.
As redes I, II e III referem-se, respectivamente, s tecnologias
11

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


a)
b)
c)
d)
e)

Ethernet - Gigabit Ethernet - Fast Ethernet.


Gigabit Ethernet - 10 Gigabit Ethernet - Gigabit Ethernet.
Ethernet - Fast Ethernet - Ethernet.
Gigabit Ethernet - 10 Gigabit Ethernet - Fast Ethernet.
Fast Ethernet - Gigabit Ethernet - Fast Ethernet.

37) So consideradas imprescindveis segurana da sociedade ou do Estado e,


portanto, passveis de classificao as informaes cuja divulgao ou acesso
irrestrito possam:
a) Pr em risco a defesa e a soberania nacionais ou a integridade do territrio
nacional.
b) Prejudicar ou pr em risco a conduo de negociaes ou as relaes
internacionais do Pas, ou as que tenham sido fornecidas em carter sigiloso por
outros Estados e organismos internacionais.
c) Prejudicar ou causar risco a planos ou operaes estratgicos das Foras
Armadas.
d) Oferecer risco, mesmo que seja mnimo, estabilidade financeira, econmica ou
monetria do Pas.
e) Prejudicar ou causar risco a projetos de pesquisa e desenvolvimento cientfico ou
tecnolgico, assim como a sistemas, bens, instalaes ou reas de interesse
estratgico nacional;
38) A informao em poder dos rgos e entidades pblicas, observado o seu teor e em
razo de sua imprescindibilidade segurana da sociedade ou do Estado, poder
ser classificada como ultrassecreta, secreta ou reservada. Os prazos mximos de
restrio de acesso informao, conforme a classificao prevista, vigoram a partir
da data de sua produo e so os seguintes:
I - Ultrassecreta: 25 (vinte e cinco) anos;
II - Secreta: 15 (quinze) anos;
III - reservada: 10 (dez) anos.
Assinale a alternativa correta:
a) I e III
b) II e III
c) I e II
d) I, II e III
e) N.D.A
39) A pessoa fsica ou entidade privada que detiver informaes em virtude de vnculo
de qualquer natureza com o poder pblico e deixar de observar o disposto na Lei
12.527/2011, estar sujeita s seguintes sanes, exceto:
a) Advertncia.
b) Multa.
c) Resciso do vnculo com o poder pblico.
d) Suspenso temporria de participar em licitao e impedimento de contratar com
a administrao pblica por prazo no superior a 1 (um) ano.
e) Declarao de inidoneidade para licitar ou contratar com a administrao pblica,
at que seja promovida a reabilitao perante a prpria autoridade que aplicou a
penalidade.
12

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano


40) Para os efeitos da Lei de Acesso a Informao, Lei 12.527/2011, considera-se:
a) Informao sigilosa: aquela submetida temporariamente restrio de acesso
pblico em razo de sua imprescindibilidade para a segurana da sociedade e do
Estado.
b) Documento: a retratao de fato realizada necessariamente por escrito.
c) Informao pessoal: aquela relacionada pessoa natural identificada ou
identificvel.
d) Tratamento da informao: conjunto de aes referentes produo, recepo,
classificao, utilizao, acesso, reproduo, transporte, transmisso,
distribuio, arquivamento, armazenamento, eliminao, avaliao, destinao
ou controle da informao.
e) Disponibilidade: qualidade da informao que pode ser conhecida e utilizada por
indivduos, equipamentos ou sistemas autorizados

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano

__________________________________________________________________________________

Escola Tcnica Estadual de Suzano

Nome completo do candidato:


RG.:

Data:07/07/2016
ETEC DE SUZANO-SUZANO- SP

CONCURSO PBLICO PARA AUXILIAR DE DOCENTE: INFORMTICA,


N 190/01/2016.
Folha de Respostas
Marque apenas 01 (uma) opo por questo, preenchendo todo o
retngulo com caneta azul ou preta conforme exemplo abaixo:
Questo
XX

ALTERNATIVA
B
C
D

Assinatura do candidato:

Questo
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20

A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A

ALTERNATIVA
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D

E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E

Questo
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40

A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A

ALTERNATIVA
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D
B
C
D

E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E
E

Das könnte Ihnen auch gefallen