Prova Concurso - Administração - 2011-AL-AM-ADMINISTRADOR-DE-BANCO-DE-DADOS - ISAE - AL - 2011

Prova - Administração - 2011-AL-AM-ADMINISTRADOR-DE-BANCO-DE-DADOS - ISAE - AL - 2011

Detalhes

Profissão: Administração
Cargo: 2011-AL-AM-ADMINISTRADOR-DE-BANCO-DE-DADOS
Órgão: AL
Banca: ISAE
Ano: 2011
Nível: Superior

Downloads dos Arquivos

prova.pdf
gabarito.pdf

Provas relacionadas

AGENTE-ADMINISTRATIVO-PREVIDENCIARIOCONCURSOS2018
ASSISTENTE-DE-ADMINISTRACAOFUNPAPA2018
AUXILIAR-DE-ADMINISTRACAOFUNPAPA2018

Gabarito

isae-2011-al-am-administrador-de-banco-de-dados-gabarito.pdf-html.html

 

Assembleia Legislativa do Estado do Amazonas 

Concurso Público 2011 

Gabarito definitivo após análise dos recursos – Nível Superior 

 
 

 
Analista Legislativo 

 

Administrador de Banco de Dados 

1 – D; 2 – A; 3 – E; 4 – E; 5 – B; 6 – C; 7 – E; 8 – A; 9 – C; 10 – C; 11 – C; 12 – A;  

13 – C; 14 – C; 15 – D; 16 – C; 17 – C; 18 – D; 19 – A; 20 – E; 21 – B; 22 – A;  

23 – D; 24 – E; 25 – B; 26 – E; 27 – D; 28 – D; 29 – E; 30 – C; 31 – B; 32 –  A;  

33 – C; 34 – D; 35 – B; 36 – D; 37 – D; 38 – C; 39 – E; 40 – A; 41 – C; 42 – E;  

43 – D; 44 – C; 45 – E; 46 – D; 47 – C; 48 – A; 49 – C; 50 – A; 51 – B; 52 – B;  

53  –  B;  54 –  E;  55  –  A;  56  –  E;  57  –  A;  58  –  D;  59  –  C;  60  –  B; 61  –  E;  62 – A;  

63 – B; 64 – E; 65 – C; 66 – B; 67 – C; 68 – D; 69 – A; 70 – D. 

Prova

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Administrador de Banco de Dados

Analista Legislativo

Prova Objetiva | 11/09/2011

Instruções:

 Vocêdeveráreceberdofiscal:

a) umcadernocom70 (setenta)questões,semrepetiçãooufalha;
b) umafolhadestinadaàmarcaçãodassuasrespostas.

 Aoreceberafolhaderespostas,vocêdeve:

a) conferirseseunome,númerodeidentidade,cargoeespecialidadeestãocorretos.
b) verificarseocargoeaespecialidadequeconstamnestacapasãoosmesmosdafolhaderespostas.Caso 

haja alguma divergência, por favor comunique ao fiscal da sala.

c) leratentamenteasinstruçõesdepreenchimentodafolhaderespostas.
d) assinarafolhaderespostas.

 Édesuaresponsabilidadepreencherafolhaderespostas,queseráoúnicodocumentoválidoparaacorreção.
 Vocêdeverápreencherafolhaderespostasutilizandocanetaesferográficadetintaazuloupreta.
 Emhipótesealgumahaverásubstituiçãodafolhaderespostasporerrocometidoporvocê.
 Asquestõesdaprovasãoidentificadaspelonúmeroquesesituaacimadoenunciado.
 Otempodisponívelparaessaprovaéde4 (quatro) horas,incluindootempoparaamarcaçãodafolhade

respostas.

 Vocêsomentepoderálevarocadernodequestõescasopermaneçaemsalaaté30(trinta)minutosantesdo

tempoprevistoparaotérminodaprova.

 Aoterminaraprova,vocêdeveráentregarafolhaderespostasaofiscaleassinaralistadepresença.

Assembleia Legislativa do 
Estado do Amazonas

Concurso Público 2011

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html
isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Analista Legislativo – Administrador de Banco de Dados

Prova Objetiva   |   3

Língua Portuguesa

 

Texto I 

Por que cometemos atos falhos? 

Por  que  você  trocou  o  nome  da  namorada  na  hora  H? 

Freud explica, mas é bom já saber que a neurociência discorda 

dele.  Segundo  a  psicanalista  Vera  Warchavchik,  a  primeira 

explicação  veio  no  livro  Psicopatologia  da  vida  cotidiana,  de 

1901, em que Freud descreveu o ato falho como uma confusão 

com  um  sentido  maior por trás.  Ou  seja,  para  Freud,  você  fala 

“sem querer querendo”. Isso aí: todos temos nossos momentos 
Chaves. 

Já  a  neurociência  considera  esse  deslize  um 

esquecimento corriqueiro sem nenhum significado especial. Ele 

acontece porque, ao contrário de uma filmadora, o cérebro não 

grava  todos  os  mínimos  detalhes  dos  acontecimentos,  mas 

apenas  as  informações  principais.  Quando  ativamos  nosso 

banco  de  dados  para  buscar  a  situação  completa,  ele  monta 

esses dados como se editasse um filme. E, para ligar uma coisa 

a outra, preenche as lacunas com algumas invenções. Pronto! É 

exatamente nesse momento que surgem as confusões, que, se 

pegarem  mal,  serão  consideradas  atos  falhos.  A  contragosto 

dos  psicanalistas,  seriam  simples  e  pequenos  tilts  na  memória 

sem  nenhuma  razão  oculta.  Por  isso,  na  próxima  vez  que  der 
uma mancada na cama, diga que a culpa é do seu cérebro. 

(Natália Kuschnaroff

Com relação à pergunta do título, o texto I defende a seguinte 

resposta: 
(A)  por  causa  da  memória,  que  preenche  suas  lacunas  com  a 

primeira coisa que vem à mente. 

(B)  em  função  de  razões  ocultas  que  provocam  confusões, 

mesmo sem a consciência de que os cometeu. 

(C)  em  virtude  de  uma  confusão  provocada  por  um  outro 

sentido maior por trás. 

(D)  há  mais  de  uma  resposta  explicativa  e  essas  explicações 

apresentam sentido oposto. 

(E)  porque a memória não grava todos os mínimos detalhes de 

nossas experiências, mas só as informações principais. 

“Por  que  você  trocou  o  nome  da  namorada  na  hora  H?”.  
O pronome sublinhado no fragmento acima se refere: 
(A)  a qualquer homem que leia o texto. 
(B)  ao leitor específico de temas psicológicos. 
(C)  a todos os leitores da revista. 
(D)  a um leitor já conhecido do autor. 
(E)  a um leitor que escreveu uma carta para a revista. 

“...mas  é  bom  saber  que  a  neurociência  discorda  dele.”.  

A  conjunção  sublinhada  tem  valor  adversativo,  ou  seja,  opõe 
dois posicionamentos, que são: 
(A)  Freud X psicanalistas. 
(B)  psicanalistas X empiristas. 
(C)  empiristas X psicólogos. 
(D)  psicólogos X neurocientistas. 
(E)  neurocientistas X Freud. 

“Por  que  você  trocou  o  nome  da  namorada  na  hora  H?”.  
A respeito dessa pergunta inicial do texto, é correto afirmar que: 
(A)  a frase seguinte – Freud explica – a responde de forma clara. 
(B)  só é respondida pelos neurocientistas e não pelos freudianos. 
(C)  estabelece um tom humorístico para todo o texto. 
(D)  seleciona o tipo de leitor: homem adulto, casado. 
(E)  tem por resposta a última frase do texto. 

“...todos  temos  nossos  momentos  Chaves.”.  A  alusão  contida 

nesse segmento do texto I se explica porque: 
(A)  um  artista  de  uma  famosa  novela  da  TV  desempenhava  o 

papel de um psicólogo confuso. 

(B)  um personagem cômico televisivo repetia constantemente a 

frase “sem querer querendo”, que se aplica ao tema tratado. 

(C)  em função de o vocábulo “chave” representar um elemento 

essencial, que esclarece todos os pontos. 

(D)  em  razão  de  o  presidente  da  Venezuela  –  Hugo  Chávez  – 

estar continuamente envolvido em problemas políticos. 

(E)  em  virtude  de  o  presidente  venezuelano  já  ter  passado  por 

momentos de grande confusão social. 

“...todos temos nossos momentos Chaves.” – o corretor de um 

editor  de  textos  sublinhou  a  expressão  “todos  temos”  como 
equivocada. Isso se justifica porque a concordância, nesse caso: 
(A)  está, de fato, errada. 
(B)  segue as regras da norma culta. 
(C)  não se justifica pelos termos apresentados. 
(D)  é feita pela proximidade de um termo. 
(E)  obedece a normas portuguesas de Portugal. 

“...se pegarem mal, serão considerados atos falhos.” A forma de 

reescrever-se  esse  mesmo  segmento  que  apresenta 

inadequação

 quanto à correspondência dos tempos verbais é: 

(A)  se pegassem mal, seriam considerados atos falhos. 
(B)  se pegam mal, são considerados atos falhos. 
(C)  se  tivessem  pegado  mal,  teriam  sido  considerados  atos 

falhos. 

(D)  se pegavam mal, eram considerados atos falhos. 
(E)  se pegaram mal, consideram-se atos falhos. 

“A  contragosto  dos  psicanalistas,  seriam  simples  e  pequenos 

tilts  na  memória...”.  A  expressão  a  contragosto  se  justifica 
porque, para o autor do texto: 
(A)  os psicanalistas sempre procuram uma razão oculta. 
(B)  os opositores dos psicanalistas é que estão com a razão. 
(C)  os  partidários  de  Freud  desconsideram  a  memória  nesse 

processo. 

(D)  os  neurocientistas  não  apresentam  motivos  para  os  atos 

falhos. 

(E)  a razão para os atos falhos já tinha sido explicada por Freud. 

Apesar  de  um  texto  sobre  tema  psicanalítico,  a  expressão 

escrita  apresenta  traços  da  linguagem  coloquial.  Assinale  a 
alternativa em que 

não

 há qualquer marca de coloquialidade. 

(A)  “Por  que  você  trocou  o  nome  da  namorada  na  hora  H?  

Freud  explica,  mas  é  bom  já  saber  que  a  neurociência 

discorda dele”. 

(B)  “Ou  seja,  para  Freud,  você  fala  “sem  querer  querendo”.  

Isso aí: todos temos nossos momentos Chaves.” 

(C)  “Já a neurociência considera esse deslize um esquecimento 

corriqueiro sem nenhum significado especial”. 

(D)  “E,  para  ligar  uma  coisa  a  outra,  preenche  as  lacunas  com 

algumas  invenções.  Pronto!  É  exatamente  nesse  momento 

que surgem as confusões...”. 

(E)  “Por  isso,  na  próxima  vez  que  der  uma  mancada  na  cama, 

diga que a culpa é do seu cérebro”. 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Assembleia Legislativa do Estado do Amazonas – Concurso Público 2011

4   |   Prova Objetiva

 

10 

Os  neurocientistas  apresentam  uma  opinião  sobre  o  ato  falho 

diferente  da  que  é  apresentada  por  Freud.  No  segundo 

parágrafo  há  um  conjunto  de  expressões  que  visam  a 
desmerecer a posição freudiana. 
Assinale  a  alternativa  em  que  a  expressão  ou  vocábulo 

apresentado 

não

 possui essa finalidade: 

(A)  “esquecimento corriqueiro”. 
(B)  “pequenos tilts na memória”. 
(C)  “os mínimos detalhes dos acontecimentos”. 
(D)  “sem nenhum significado especial”. 
(E)  “sem nenhuma razão oculta”. 
 
Texto II 

Texto publicitário 

Dizem que a vida é curta, mas não é verdade. A vida é longa 

para  quem  consegue  viver  pequenas  felicidades.  E  essa  tal 
felicidade  anda  por  aí,  disfarçada,  como  uma  criança  traquina 
brincando  de  esconde-esconde.  Infelizmente  às  vezes  não 
percebemos  isso  e  passamos  nossa  existência  colecionando 
nãos: a viagem que não fizemos, o presente que não demos, a 
festa à qual não fomos, o amor que não vivemos, o perfume que 
não  sentimos.  A  vida  é  mais  emocionante  quando  se  é  ator  e 
não espectador, quando se é piloto e não passageiro, pássaro e 
não paisagem, cavaleiro e não montaria. E como ela é feita de 
instantes, não pode nem deve ser medida em anos ou meses, 
mas  em  minutos  e  segundos.  Esta  mensagem  da  Visa  é  um 
tributo  ao  tempo.  Tanto  àquele  tempo  que  você  soube 
aproveitar  no  passado  quanto  àquele  tempo  que  você  não  vai 
desperdiçar no futuro. Porque a vida é agora. 

(Revista Veja

11 

Por tratar-se de um texto publicitário de um cartão de crédito, o 

objeto do texto é: 
(A)  aconselhar  pessoas  a  viverem  de  forma  mais  calma,  sem 

exageros. 

(B)  promover  solidariedade  social  por  meio  de  encontros  entre 

amigos. 

(C)  influenciar  os  leitores  a  aproveitarem  a  vida  enquanto  é 

tempo. 

(D)  convencer os leitores da revista a usarem responsavelmente 

seu cartão de crédito. 

(E)  oferecer  uma  série  de  vantagens  para  os  portadores  de 

cartão de crédito. 

12 

“A vida é mais emocionante quando se é ator e não espectador, 

quando se é piloto e não passageiro, pássaro e não paisagem, 

cavaleiro e não montaria”; nesse segmento do texto, os valores 
que se opõem são: 
(A)  ação X passividade. 
(B)  coragem X covardia. 
(C)  revolução X conformismo. 
(D)  passado X presente. 
(E)  dinamismo X apatia. 

13 

A  mensagem  final  do  texto  “Porque  a  vida  é  agora”  pode  ser 

classificada como: 
(A)  religiosa. 
(B)  racionalista. 
(C)  epicurista. 
(D)  transcendental. 
(E)  esotérica. 

14 

O  texto  do  anúncio  apresenta linguagem  coloquial  no seguinte 

segmento: 
(A)  “Dizem que a vida é curta, mas não é verdade.” 
(B)  “A  vida  é  longa  para  quem  consegue  viver  pequenas 

felicidades.” 

(C)  “E  essa  tal  felicidade  anda  por  aí,  disfarçada,  como  uma 

criança traquina brincando de esconde-esconde.” 

(D)  “Infelizmente  às  vezes  não  percebemos  isso  e  passamos 

nossa existência colecionando nãos”. 

(E)  “... a viagem que não fizemos, o presente que não demos, a 

festa à qual não fomos, o amor que não vivemos, o perfume 

que não sentimos”. 

15 

“Infelizmente às vezes não percebemos isso e passamos nossa 

existência  colecionando  nãos”;  o  sujeito  “nós”  das  formas 
verbais sublinhadas é identificado como: 
(A)  os autores de textos publicitários. 
(B)  os clientes de cartões de crédito. 
(C)  os assinantes da revista. 
(D)  os seres humanos em geral. 
(E)  as pessoas sem vontade de viver. 

Raciocínio Lógico 

16 

Um  campeonato  de  futebol  será  disputado  por  27  equipes  em 

sistema  de  turno  e  returno,  ou  seja,  cada  equipe  joga 
exatamente duas vezes com cada uma das demais. 
Esse campeonato terá então a seguinte quantidade de jogos: 
(A)  351 

(B)  676 

(C)  702 

(D)  1.404 

(E)  1.608 

17 

Observe a sequência:  134, 123, 112,  ?  , 90, 79, ... 
A interrogação é corretamente substituída por: 
(A)  103 

(B)  102 

(C)  101 

(D)  100 

(E)  99 

18 

Um  anagrama  de  uma  palavra  é  uma  reordenação  qualquer  de 

suas  letras.  Por  exemplo,  ROMA  e  MROA  são  anagramas  da 
palavra AMOR. 
Assinale a alternativa que apresente a quantidade de anagramas 

da palavra OBJETO. 
(A)  120. 

(B)  240. 

(C)  320. 

(D)  360. 

(E)  720. 

19 

Num jogo eletrônico, a cada vez que o jogador tecla enter, um 

simulador  faz  um  cara-ou-coroa  e,  se  o  resultado  é  “cara”,  um 

boneco  dá  um  “passo”  para  a  direita  na  tela;  se  o  resultado  é 

“coroa”  ele  dá  um  “passo”  para  a  esquerda.  Todos  os  passos 
dados pelo boneco são de mesmo comprimento. 
Se, a partir de uma posição inicial, o jogador teclar “enter” três 

vezes,  o  número  de  posições  distintas  que  o  boneco  pode 
ocupar, ao final dos três movimentos, é igual a: 
(A)  4 
(B)  6 
(C)  7 
(D)  8 
(E)  12 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Analista Legislativo – Administrador de Banco de Dados

Prova Objetiva   |   5

 

20 

No  reino  perdido  de  Babaola,  todo  Mamo  é  Babo  e  nenhum 

Babo é Paro. Assim, nesse reino: 
(A)  todo Paro é Babo. 
(B)  todo Mamo é Paro. 
(C)  nenhum Babo é Mamo. 
(D)  todo Paro é Mamo. 
(E)  nenhum Mamo é Paro. 

21 

Se  é  verdade  que  “Se  o  papagaio  come  o  milho,  então  o 
periquito que leva a fama”, analise as afirmativas a seguir. 
I.  Se  o  papagaio  não  comeu  o  milho  então  o  periquito  não 

levou a fama. 

II.  Se  o  periquito  levou  a  fama  então  o  papagaio  comeu  o 

milho. 

III.  Se  o  periquito  não  levou  a  fama  então  o  papagaio  não 

comeu o milho. 

IV.  Se  o  periquito  comeu  o  milho  então  o  papagaio  levou  a 

fama. 

A quantidade de afirmativas corretas é igual a: 
(A)  0 

(B)  1 

(C)  2 

(D)  3 

(E)  4 

22 

Cada número indicado no interior dos três primeiros quadrados 

a seguir foi obtido a partir dos números indicados nos lados do 
quadrado de acordo com uma mesma regra. 

 

Se usarmos a mesma regra, a interrogação no interior do quarto 

quadrado deve ser substituída por: 
(A)  3 
(B)  5 
(C)  6 
(D)  8 
(E)  9 

23 

Numa  Assembleia  Legislativa,  60%  dos  funcionários  são  do 

sexo  feminino.  Dos  funcionários  homens,  44%  são  solteiros. 
Já dentre as mulheres, a porcentagem de solteiras é de 52%. 
Nessa Assembleia, a porcentagem geral de solteiros é igual a: 
(A)  46,2% 
(B)  47,6% 
(C)  48,0% 
(D)  48,8% 
(E)  49,2% 

24 

Dos pares de números a seguir, quatro têm um traço comum. 

(12, 35), (17, 30), (32, 15), (28, 19), (33, 24) 

O par que destoa dos demais é o: 
(A)  (12, 35) 
(B)  (23, 24) 
(C)  (32, 15) 
(D)  (28, 19) 
(E)  (33, 24) 

25 

Num  campeonato  de  futebol,  se  uma  equipe  vence  um  certo 

jogo  ganha  3  pontos  e  o  perdedor  não  ganha  ponto  algum. 
Se o jogo termina empatado, cada equipe ganha um ponto.  
Um  campeonato  teve  12  jogos  nos  quais  a  soma  total  dos 
pontos obtidos pelas equipes foi 31. 
Assinale a alternativa que indique o número de empates nesse 

campeonato. 
(A)  6 
(B)  5 
(C)  4 
(D)  3 
(E)  2 

Legislação 

26 

O deputado estadual WW apresenta projeto de lei determinando 

que os cidadãos locais sejam compelidos a integrar associações 

locais,  visando  organizar  a  sociedade  civil  nos  seus  pleitos 
vinculados ao exercício da cidadania. 
O  referido  projeto  é  submetido  à  analise  do  corpo  técnico  da 
Assembleia Estadual cuja conclusão afirma que: 
(A)  o projeto é constitucional por pretender organizar a atuação 

da sociedade civil. 

(B)  depende  de  modificações  para  organizar  esse  dever  de 

associação por municípios. 

(C)  essa  imposição  de  associação  não  pode  ocorrer  pois  é  de 

competência federal. 

(D)  tendo  em  vista  o  peculiar  interesse  dos  cidadãos,  

a competência pertence aos municípios. 

(E)  incide  inconstitucionalidade,  pois  não  se  pode  compelir  as 

pessoas a se associarem. 

27 

A  Assembleia  Legislativa  do  Amazonas  recebe  projeto  de 

iniciativa  popular,  obediente  às  normas  da  Constituição 

Estadual,  propondo  a  criação  de  milícias  armadas,  organizadas 
como associações paramilitares não estatais. 
O  referido  projeto  é  enviado  à  assessoria  técnica  da  Casa 

Legislativa, cuja conclusão afirma que: 
(A)  nos  termos  do  regramento  constitucional  estadual,  não  

se admite a iniciativa popular. 

(B)  inexistindo vício formal, o projeto deve ir a votação, pois não 

colide com norma constitucional estadual ou federal. 

(C)  sendo matéria privativa do Governador do Estado, o projeto 

não poderia ter seguimento. 

(D)  o  projeto  colide  com  a  norma  constitucional  federal  que 

veda associações com caráter paramilitar. 

(E)  o projeto poderá ter o seu curso se encampado pela maioria 

dos deputados presentes na sessão de votação. 

28 

Em  termos  de  iniciativa  de  proposta  para  emendar  a 
Constituição do Estado do Amazonas, é correto afirmar que: 
(A)  a  proposta  pode  partir  do  Governador  do  Estado,  apoiado 

pela maior parte dos municípios. 

(B)  é  possível  a  iniciativa  popular  reunindo  dez  por  cento  do 

eleitorado estadual. 

(C)  é  possível  a  iniciativa  de  cinco  parlamentares,  divididos 

pelos  partidos  de  maior  expressão  na  Assembleia 

Legislativa. 

(D)  por  iniciativa  de  um  terço,  no  mínimo,  dos  membros  da 

Assembleia Legislativa. 

(E)  a  proposta  pode  partir  dos  Senadores  Estaduais,  apoiados 

pelos Prefeitos. 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Assembleia Legislativa do Estado do Amazonas – Concurso Público 2011

6   |   Prova Objetiva

 

29 

No  que  concerne  à  lei  delegada,  prevista  na  Constituição  do 

Estado do Amazonas, a delegação 

não

 é possível em relação: 

(A)  à matéria de exclusiva iniciativa do Governador do Estado. 
(B)  aos itens que possam ser incluídos em projetos de iniciativa 

popular. 

(C)  às leis que criem cargos, empregos ou funções na Secretaria 

de Justiça. 

(D)  aos  projetos  que  tratem  da  concessão  de  distinções 

honorificas. 

(E)  à  matéria  atinente  à  organização  do  Ministério  Público 

Estadual. 

30 

O  Governador  do  Estado  do  Amazonas,  nos  termos  da 

Constituição Estadual, possui poder de veto aos projetos de lei 

aprovados pela Assembleia Legislativa. 
A esse respeito, é correto afirmar que: 
(A)  somente  pode  ser  exercido  quando  atingir  a  totalidade  do 

projeto de lei. 

(B)  deve  ser  realizado  no  prazo  de  quinze  dias,  com 

comunicação imediata à Assembleia. 

(C)  caso  o  prazo  de  quinze  dias  não  seja  observado,  será 

considerada a lei sancionada. 

(D)  o veto será apreciado no prazo de sessenta dias, a contar do 

recebimento pela Assembleia. 

(E)  o Poder Legislativo não tem poder para rejeitar o veto aposto 

pelo Governador. 

31 

Após  movimento  paredista  dos  servidores  públicos  vinculados  

à Assembleia Legislativa, com o fito de conciliar os interesses em 

conflito  procede-se  à  votação  de  projeto  de  lei  reestruturando  o 

funcionamento  da  referida  Casa  Legislativa,  com  a  transformação 
de cargos e funções. 
Tais atos, nos termos da Constituição do Estado do Amazonas, 

são de competência: 
(A)  do Governador do Estado. 
(B)  da Assembleia Legislativa. 
(C)  do Ministério Público. 
(D)  do Poder Judiciário. 
(E)  do Tribunal de Contas. 

32 

Após  breves  discussões  com  o  Poder  Executivo,  instaura-se  o 

impasse no Estado, com a ameaça de fechamento do recinto do 

Legislativo pelas forças de segurança e a paralisação completa 
dos trabalhos do referido Poder. 
Nos  termos  da  Constituição  do  Estado  do  Amazonas,  cabe  

à Assembleia Legislativa: 
(A)  solicitar intervenção federal no Estado. 
(B)  decretar a vacância do cargo de Governador. 
(C)  empossar o Vice-Governador no cargo de Governador. 
(D)  decretar estado de emergência no território do Estado. 
(E)  escolher, pelo voto secreto, novo Governador. 

33 

Na  formação  do  Tribunal  de  Contas  do  Estado,  nos  termos  da 

Constituição  do  Estado  do  Amazonas,  compete  à  Assembleia 

Legislativa: 
(A)  a escolha de três dos sete Conselheiros. 
(B)  a escolha de cinco dos oito Conselheiros. 
(C)  a escolha de quatro dos sete Conselheiros. 
(D)  a escolha de dois dos sete Conselheiros. 
(E)  a escolha de um dos oito Conselheiros. 

34 

A Assembleia Legislativa recebe, com frequência, postulação de 

consultas populares. Nos termos da Constituição do Estado do 
Amazonas, cabe à Assembleia: 
(A)  organizar os referendos presidindo todo o processo. 
(B)  convocar manifestações populares avulsas. 
(C)  autorizar a utilização do espaço público para manifestações 

populares. 

(D)  autorizar referendo e convocar plebiscito. 
(E)  preparar plebiscitos propondo sua realização ao Governador. 

35 

Os Deputados Estaduais possuem determinadas garantias para 

exercer  o  seu  mandato  de  forma  independente.  Assim,  de 

acordo com a Constituição do Estado do Amazonas, assinale a 
afirmativa correta. 
(A)  O  parlamentar  que  for  preso  por  crime  afiançável  será 

apresentado  ao  Presidente  do  Tribunal  de  Justiça 

imediatamente. 

(B)  Caso  ocorra  a  prisão  do  parlamentar  por  crime  inafiançável 

em  flagrante,  os  autos  serão  remetidos  à  Assembleia  para 

votação sobre sua prisão. 

(C)  O  julgamento  dos  Deputados  por  crimes  comuns  ocorrerá 

perante o Tribunal do Júri Estadual. 

(D)  A atuação dos Deputados como testemunhas é obrigatória, 

sob pena de crime de perjúrio. 

(E)  As  imunidades  dos  Deputados  não  persistem  durante  o 

período de estado de sitio. 

36 

Nos  termos  da  Constituição  Federal,  as  administrações 

tributárias  estão  autorizadas  a  compartilhar  cadastros  e 

informações fiscais que podem ser autorizados por meio de: 
(A)  decreto. 

(B)  resolução. 

(C)  portaria. 

(D)  convênio. 

(E)  circular. 

37 

Nos termos do Estatuto dos Servidores Públicos Civis do Estado 

do Amazonas, 

não

 será computado como de efetivo serviço: 

(A)  o afastamento por férias. 
(B)  o afastamento por casamento, até oito dias. 
(C)  o afastamento por luto, pelo genitor, até oito dias. 
(D)  o afastamento por licença sem vencimento. 
(E)  o afastamento por até três faltas justificadas. 

38 

Nos termos do Estatuto dos Servidores Públicos Civis do Estado 

do Amazonas, no que concerne às férias, é correto afirmar que: 
(A)  elas podem ser cumuladas sem limites, por necessidade de 

serviço. 

(B)  elas  devem  ser  usufruídas  em  dois  períodos  de  trinta  dias 

cada. 

(C)  o  período  de  acumulação  por  necessidade  do  serviço  está 

limitado a três. 

(D)  o  período  de  férias  é  considerado  como  de  suspensão  do 

período de efetivo serviço.  

(E)  no  primeiro  ano  de  efetivo  serviço,  o  servidor  poderá 

requerer o gozo de férias. 

39 

Nos termos do Estatuto dos Servidores Públicos Civis do Estado 
do Amazonas, 

não

 se autoriza a licença ao servidor relacionada: 

(A)  a tratamento de saúde própria. 
(B)  a tratamento de saúde de cônjuge. 
(C)  a tratamento de interesse particular. 
(D)  a acompanhamento de cônjuge removido. 
(E)  a viagens culturais remuneradas. 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Analista Legislativo – Administrador de Banco de Dados

Prova Objetiva   |   7

 

40 

Nos termos do Estatuto dos Servidores Públicos Civis do Estado 

do  Amazonas  podem  ser  concedidas  as  gratificações 

relacionadas  nas  alternativas  a  seguir, 

à  exceção  de  uma

Assinale-a. 
(A)  Por assiduidade. 
(B)  De função. 
(C)  Por tempo de serviço. 
(D)  De produtividade. 
(E)  De prêmio. 

Conhecimentos Específicos 

41 

A  figura  a  seguir  representa  um  esquema  de  processamento, 

bastante  utilizado  em  programas  de  computadores.  

O CADASTRO-MESTRE ATUAL tem a mesma estrutura lógica de 

armazenamento  de  dados  que  o  CADASTRO-MESTRE 
ANTERIOR.     

 

Este esquema é conhecido pela seguinte denominação:   
(A)  shared line 
(B)  pipelined line 
(C)  balanced line 
(D)  processed line 
(E)  encapsulated line 

42 

PERL  é  um  software  livre  e  uma  linguagem  de  programação 

estável  e  multiplataforma,  sendo  utilizada  particularmente  no 

desenvolvimento  de  aplicações  web  e  na  programação  de 

formulários  www,  possuindo  funções  bastante  eficientes 

direcionadas  à  manipulação  de  textos  e  processamento  de 

cadeias de stringsPERL oferece uma gama de tipos de dados 
fundamentais, mas é considerada uma linguagem não tipada.  
Dentre os tipos mais utilizados destacam-se: 
I.  escalar:  um  valor  único,  que  pode  ser  um  número,  uma 

string ou uma referência. 

II.  vetor (array): um conjunto sequencial ordenado de escalares, 

sendo o índice inicial de uma variável array zero. 

III.  hash:  é  um  array  associativo,  um  mapeamento  de  strings 

para  escalares  e  representa  uma  coleção  de  pares  de 

chave/valor. 

Na  declaração  dos  tipos  escalar,  vetor  e  hash,  o  nome  da 

variável deve ser precedido por um caracter específico. 
Assinale a alternativa que indica, respectivamente, o caracter e a 
exemplificação para esses tipos. 
(A)  $, # e !, como em $num, #list e !alfa 
(B)  , @ e !, como em num, @list e !alfa 
(C)  $, # e %, como em $num, #list e %alfa 
(D)  , # e %, como em num, #list e %alfa 
(E)  $, @ e %, como em $num, @list e %alfa 

43 

No  que  diz  respeito  à  construção  de  algorítmos,  analise  as 

tabelas-verdade  indicadas  a  seguir,  associadas  a  operadores 

booleanos utilizados em estruturas de controle como seleção e 
repetição. 
As referências alfa e beta são condições de teste, F refere-se a 

falso  e  V  a  verdadeiro,  OP1  está  associado  à  tabela  I  e  OP2  à 
tabela II.  

 

Nessas  condições,  OP1  e  OP2  são  operadores  booleanos 
conhecidos respectivamente, como:  
(A)  nand e nor 
(B)  nor e nand 
(C)  and e nor 
(D)  and e or 
(E)  or e and 

44 

No  contexto  das  técnicas  de  programação  e  construção  de 

algorítmos, três estruturas de controle conhecidas como PARA 

... FAÇA ...ENQUANTO ... FAÇA ... e REPETIR ... ATÉ QUE ... são 

muito  utilizadas.  Duas  características  importantes  para  a 
estrutura de controle REPETIR ... ATÉ QUE ... são: 
(A)  o  teste de  controle  é realizado  no  fim da  estrutura  /  ocorre 

uma condição de loop infinito se a condição for verdadeira. 

(B)  ocorre uma condição de loop infinito se a condição for falsa / 

a saída do loop ocorre quando o resultado do teste é falso. 

(C)  a  saída  do  loop  ocorre  quando  o  resultado  do  teste  é 

verdadeiro  /  as  instruções  no  loop  são  executadas  pelo 

menos uma vez. 

(D)  a  execução  permanece  no  loop  enquanto  o  resultado  do 

teste for falso / o teste de controle é realizado no início da 

estrutura. 

(E)  as  instruções  no  loop  são  sempre  executadas  uma  vez  /  a 

execução permanece no loop enquanto o resultado do teste 

for verdadeiro. 

45 

O Administrador de Bancos de Dados da Assembleia Legislativa 

do  Estado  do  Amazonas  deseja  excluir  um  banco  de  dados 
denominado AUDITORIA_CONTROLE. 
Para isso, ele deve executar o seguinte comando SQL: 
(A)  EXCLUDE database AUDITORIA_CONTROLE 
(B)  REMOVE database AUDITORIA_CONTROLE 
(C)  DELETE database AUDITORIA_CONTROLE 
(D)  ERASE database AUDITORIA_CONTROLE 
(E)  DROP database AUDITORIA_CONTROLE 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Assembleia Legislativa do Estado do Amazonas – Concurso Público 2011

8   |   Prova Objetiva

 

46 

Analise  o  algorítmo  a  seguir,  utilizado  para  a  multiplicação  das 

matrizes  A

2x3

  e  B

3x4

  e  que  armazena  o  resultado  na  matriz 

PRODUTO

2x4

 

 

Assinale  a  alternativa  que  indique  as  instruções  que  devem 
substituir o bloco 

(A) 

 

 

 

(B) 

 

 

 

(C) 

 

 

 

(D) 

 

 

 

(E) 

 

47 

Observe o algorítmo a seguir, referente a uma função recursiva.  

 

Após a chamada ALEAM(6,5), a função retornará um valor igual 
a:  
(A)  8 
(B)  7 
(C)  6 
(D)  5 
(E)  4 

48 

AWK  é  uma  linguagem  de  programação  projetada  para  para 

processamento  de  arquivos  de  texto,  tratando  arquivos  como 

uma  sequência  de  registros  e  por  default  cada  linha  é  um 

registro.  Nesta  linguagem,  os  programas  são  definidos  como 

uma  sequência  de  comandos  do  tipo  pattern-action.  É  uma 

linguagem  que  aceita  o  uso  de  uma  estrutura  de  array  que 
suporta as seguintes operações: 
I.  op1(x,k): permite obter o dado armazenado no elemento do 

array cujo estado é x e cujo índice é k. 

II.  op2(x,k,v): o estado do array resulta da atribuição do valor do 

elemento para v no estado do array x.  

As operações op1 e op2 são, respectivamente: 
(A)  fetch store 
(B)  store jump 
(C)  jump index 
(D)  índex e sort 
(E)  sort fetch 

49 

No que tange aos Sistemas Gerenciadores de Bancos de Dados 

– SGBD, o modelo relacional se baseia no emprego de tabelas 

que,  por  sua  vez,  usam  chaves  nas  suas  implementações. 

Dentre  as  modalidades  possíveis,  uma  é  conceituada  como 

chave  estrangeira  sendo  definida  como  uma  chave  de  uma 
tabela do BD, que possui a seguinte característica

(A)  relacionamento independente das demais tabelas. 
(B)  dependência referencial com a tabela de replicações. 
(C)  associação com a chave primária de uma outra tabela. 
(D)  relacionamento com os atributos armazenados na tabela de 

índices. 

(E)  associação com as chaves secundárias definidas nas demais 

tabelas. 

50 

Observe a tabela a seguir, que faz parte de um Banco de Dados. 

 

Para  obter  uma  nova  tabela  com  os  dados  MATRÍCULA  e 

CARGO,  classificada  por  MATRÍCULA,  deve-se  empregar  o 

seguinte comando SQL: 
(A)  SELECT  MATRICULA,  CARGO    FROM    FUNCIONARIO  

ORDER BY MATRICULA 

(B)  SELECT MATRICULA, CARGO  ON  FUNCIONARIO  ORDER 

BY MATRICULA 

(C)  SELECT  MATRICULA,  CARGO    OVER    FUNCIONARIO  

ORDER BY MATRICULA 

(D)  SELECT  MATRICULA,  CARGO    ON    FUNCIONARIO  

ASCENDING KEY BY MATRICULA 

(E)  SELECT  MATRICULA,  CARGO    FROM    FUNCIONARIO  

ASCENDING KEY BY MATRICULA 

51 

O recurso de visões possibilita que um BD seja fragmentado de 

diversas  formas,  de  modo  que  informações  confidenciais 

possam ser ocultadas de usuários autorizados. No entanto, esse 

recurso é um mecanismo que não permite a especificação das 

operações  que  usuários  autorizados  têm  permissão  para 
executar sobre esses fragmentos. 
Nesse caso, a tarefa é executada pela instrução: 
(A)  seek 
(B)  grant 
(C)  revoke 
(D)  release 
(E)  authorization 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Analista Legislativo – Administrador de Banco de Dados

Prova Objetiva   |   9

 

52 

A  figura  a  seguir  faz  parte  dos  conceitos  relacionados  aos 

Sistemas Gerenciadores de Banco de Dados – SGBD, em que o 

principal  objetivo  da  arquitetura  “três  esquemas”  é  separar  as 
aplicações do usuário do banco de dados físico. 

 

Os níveis 1, 2 e 3 são denominados, respectivamente: 
(A)  DESCRITIVO, TÁTICO e FUNCIONAL 
(B)  EXTERNO, CONCEITUAL e INTERNO  
(C)  PRIMÁRIO, SECUNDÁRIO e TERCIÁRIO  
(D)  ESTRATÉGICO, GERENCIAL e OPERACIONAL  
(E)  ADMINISTRATIVO, TECNOLÓGICO e ORGANIZACIONAL 

53 

Com  relação  aos  SGBDs,  assinale  a  alternativa  que  indique  o 

recurso  que  é  utilizado  com  o  objetivo  de  evitar  a  quebra  de 
ligação entre os relacionamentos estabelecidos entre as tabelas. 
(A)  Integridade diferencial. 
(B)  Integridade referencial. 
(C)  Integridade associativa. 
(D)  Integridade globalizada. 
(E)  Integridade estruturada. 

54 

Uma variação importante do comando SELECT é dada por uma 

cláusula  SQL,  que  remove  as  entradas  duplicadas  do  conjunto 
de resultados. Esta cláusula é mostrada na seguinte opção: 
(A)  SELECT UNIQUE GERENTE IN CADASTRO_GERAL_ALEAM 
(B)  SELECT UNIQUE GERENTE ON CADASTRO_GERAL_ALEAM 
(C)  SELECT DISTINCT GERENTE IN CADASTRO_GERAL_ALEAM 
(D)  SELECT DISTINCT GERENTE ON CADASTRO_GERAL_ALEAM 
(E)  SELECT DISTINCT GERENTE FROM CADASTRO_GERAL_ALEAM 

55 

A  implementação  de  Sistemas  Gerenciadores  de  Banco  de 

Dados – SGBD proporciona duas grandes vantagens: 
I.  impedir  que  um  determinado  código  ou  chave  em  uma 

tabela não tenha correspondência em outra tabela. 

II.  permitir o armazenamento da informação em um único local 

com  acesso  descentralizado  e,  sendo  compartilhada  com 

vários  sistemas,  os  usuários  estarão  utilizando  uma 

informação confiável. 

Essas vantagens são conhecidas, respectivamente, por: 
(A)  Manutenção de Integridade / Eliminação de Inconsistências 
(B)  Independência dos Dados / Eliminação de Inconsistências 
(C)  Restrições de Segurança / Eliminação de Inconsistências 
(D)  Independência dos Dados / Eliminação de Redundâncias 
(E)  Restrições de Segurança / Eliminação de Redundâncias 

56 

Um banco de dados apresenta a tabela VENDAS a seguir. 

 

Para normalizar essa tabela na 3ª FN, deve-se realizar o seguinte 
procedimento: 
(A)  separar  VENDAS  em  duas  novas  tabelas,  a  primeira 

PEDIDO(NR_PEDIDO,QTD,SUBTOTAL) 

segunda 

PRODUTO(COD_PRODUTO,PRECO_UNIT) 

(B)  separar  VENDAS  em  duas  novas  tabelas,  a  primeira 

PEDIDO(NR_PEDIDO,COD_PRODUTO,QTD,SUBTOTAL)  e  a 

segunda PRODUTO(COD_PRODUTO,PRECO_UNIT) 

(C)  substituir  VENDAS  por  outra  tabela  com  a  eliminação  da 

coluna COD_PRODUTO 

(D)  substituir  VENDAS  por  outra  tabela  com  a  eliminação  da 

coluna PRECO_UNIT 

(E)  substituir  VENDAS  por  outra  tabela  com  a  eliminação  da 

coluna SUBTOTAL 

57 

Nos  SGBDs,  STORED  PROCEDURES  são  rotinas  SQL 

executadas automaticamente, como resultado do emprego dos 

comandos  INSERT,  UPDATE  ou  DELETE,  que  geram,  por 

exemplo,  o  envio  de  uma  mensagem  de  e-mail  para  o 

DEPARTAMENTO 

DE 

PESSOAL, 

quando 

tabela 

FUNCIONARIOS recebe novos dados. 
Tecnicamente, essas rotinas são conhecidas por:  
(A)  trigger 
(B)  commit 
(C)  overlay 
(D)  roolback 
(E)  constraint 

58 

Observe  a  figura  a  seguir,  relacionada  às  redes  locais  de 
microcomputadores. 

 

A figura representa o emprego de uma topologia física de redes 
denominada:   
(A)  Distribuída ou Descentralizada 
(B)  Hierárquica ou Árvore 
(C)  Barramento ou Bus 
(D)  Estrela ou Radial 
(E)  Anel ou Circular 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Assembleia Legislativa do Estado do Amazonas – Concurso Público 2011

10   |   Prova Objetiva

 

59 

Observe  a  figura  a  seguir,  que  ilustra  as  guias  e  pares  no 

conector  RJ-45  utilizado  nas  redes  locais  de  computadores, 

padrão  Ethernet  IEEE-802.3,  de  acordo  com  a  NBR  14565  da 

ABNT  e  o  padrão  EIA/TIA  568,  que  estabelece  um  padrão  de 
cores a ser obedecido.  

 

Em  conformidade  com  o  padrão,  são  empregados  para 

transmissão e recepção, respectivamente, os pares: 
(A)  1 e 2 

(B)  1 e 3 

(C)  2 e 3 

(D)  3 e 2 

(E)  3 e 4 

60 

O  funcionamento  da  Internet  baseia-se  fundamentalmente  nos 

protocolos  da  arquitetura  TCP/IP.  Nesse  contexto,  são 
endereços IP de classe C válidos: 
(A)  127.189.200.177 e 191.219.256.205 
(B)  192.143.207.199 e 222.200.119.130 
(C)  255.225.255.255 e 63.140.37.193 
(D)  159.210.8.5 e 239.101.67.240 
(E)  240.252.0.0 e 10.0.0.0 

61 

A  arquitetura  TCP/IP  disponibiliza  na  Internet  um  programa  de 

emulação  remota,  que  possibilita  a  um  usuário,  a  partir  de  um 

computador I em MANAUS, estabelecer uma comunicação com 

outro  computador  II  em  SANTARÉM.  O  usuário  em  MANAUS 

executa transações como se estivesse em SANTARÉM. 
Esse programa de emulação remota é conhecido por: 
(A)  BBS 

(B)  RJE 

(C)  TELIX 

(D)  BITNET 

(E)  TELNET 

62 

Toda  vez  que  um  computador  é  ligado,  para  que  funcione 

satisfatoriamente,  o  kernel  do  sistema  operacional  precisa  ser 

carregado  da  memória  secundária  para  a  memória  principal. 
Este processo é denominado: 
(A)  Boot 
(B)  Setup 
(C)  Reset

 

(D)  Logon 
(E)  Overlay 

63 

Um  computador  está  dotado  de  uma  UCP,  de  recursos  de 

memória,  de  disco  rígido  e  de  impressão.  Este  computador 

pode  executar  vários  programas  em  paralelo,  de  forma 

concorrente,  adotando  um  sistema  operacional  que  opera  em 

regime de: 
(A)  multiprocessamento. 
(B)  multiprogramação. 
(C)  monotarefa. 
(D)  monoprogramação. 
(E)  monoprocessamento. 

64 

Sistemas  de  arquivos  são  criados  em  partições  do  disco,  de 

forma  que  seja  possível  armazenar  programas  e  dados  em 

formato  de  arquivos  e  diretórios.  O  Linux  usa  um  sistema  de 

arquivos  que  possui  uma  hierarquia,  composta  de  arquivos  e 
diretórios. 
O  sistema  de  arquivo  EXT3  utiliza  a  tecnologia  Journaling,  que 

possui  a  capacidade  de  acompanhar  as  mudanças  feitas  no 

sistema de arquivos, como gravações e atualizações de dados. 

Essas  informações  que  o  Journaling  captura  são  armazenadas 

em  uma  parte  separada  do  sistema  de  arquivos,  denominada 

Journal
EXT3 suporta três diferentes modos de trabalho do Journaling
I.  grava todas as mudanças em sistema de arquivos. É o mais 

lento dos três modos, mas é o que possui maior capacidade 

de evitar perda de dados. 

II.  grava  somente  mudanças  em  arquivos  metadata  (arquivos 

que  guardam  informações  sobre  outros  arquivos),  mas 

guarda  as  atualizações  no  arquivo  de  dados  antes  de  fazer 

as  mudanças  associadas  ao  sistema  de  arquivos.  Este 

Journaling é o padrão nos sistemas de arquivos EXT3. 

III.  grava  mudanças  para  o  sistema  de  arquivo  em  metadata

mas utiliza o processo de escrita do sistema de arquivos em 

uso para gravação. É o mais rápido Journaling EXT3, mas o 

menos confiável. 

Esses  modos  de  trabalho  são  conhecidos,  respectivamente, 
como:

 

(A)  Log, Journal e Special 
(B)  Ordered, Special e Log 
(C)  Writeback, Log e Ordered 
(D)  Special, Writeback e Journal  
(E)  Journal, Ordered e Writeback 

65 

Analise a figura a seguir, que ilustra a hierarquia de memória dos 

computadores. 

 

Considerando  os  parâmetros  rapidez,  custo  por  bit,  tamanho  e 

capacidade de armazenamento de informações, os números I, II, 

III,  IV,  V  e  VI  representam,  respectivamente,  os  seguintes 
dispositivos: 
(A)  registradores  da  CPU,  memória  Flash  USB,  memória  RAM, 

memória cache, fita de backup e disco rígido. 

(B)  registradores da CPU, memória cache, memória RAM, disco 

rígido, memória Flash USB e fita de backup. 

(C)  registradores  da  CPU,  memória  cache,  memória  RAM, 

memória Flash USB, disco rígido e fita de backup. 

(D)  memória  Flash  USB,  registradores  da  CPU,  memória  RAM, 

disco rígido, memória cache e fita de backup. 

(E)  memória  Flash  USB,  registradores  da  CPU,  memória  RAM, 

memória cache, fita de backup e disco rígido. 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html

Analista Legislativo – Administrador de Banco de Dados

Prova Objetiva   |   11

 

66 

Tendo por foco a lógica digital, analise a tabela a seguir. 

Utilizando  os  conceitos  sobre  Mapa  de  Karnaugh,  a  função 
SAIDA será representada por: 

(A) 

 

(B) 

 

 

 

 

 

(C) 

 

(D) 

 

 

 

 

 

(E) 

 

 

 

67 

Assinale  a  alternativa  que  indica  o  dispositivo  de  segurança  que 

protege a rede de computadores contra o acesso não autorizado 

pela  Internet,  do  ambiente  externo  para  o  interno  e  vice-versa, 

permitindo  somente  o  tráfego  autorizado  pela  Política  de 
Segurança. 
(A)  cookie 
(B)  hacker 
(C)  firewall 
(D)  backup 
(E)  proxy 

68 

O esquema a seguir representa um método de criptografia. 

 

Passo 1: Ana envia sua chave pública para 

Raimundo 

 

 

Passo 2: Raimundo cifra a mensagem com 

a  chave  pública  de  Ana  e  envia  para  Ana, 

que  a  recebe  e  decifra  o  texto  utilizando 
sua chave privada 

Assinale  a  alternativa  que  indica  o  nome  desse  método 
criptográfico. 
(A)  Chave reversa. 
(B)  Chave simétrica. 
(C)  Chave semântica. 
(D)  Chave assimétrica. 
(E)  Chave multiplexada. 

69 

No que diz respeito a ataques e proteções relativos a hardware

software,  sistemas  operacionais,  aplicações,  bancos  de  dados, 

redes, firewall e proxies, pessoas e ambiente físico, um software 

é um port scanners dos mais utilizados para realizar a auditoria 

de  firewall  e  do  sistema  de  detecção  de  intrusão,  além  de  ser 

capaz de determinar se o sistema tem falhas de implementação 

na pilha TCP/IP, que podem ser exploradas em ataques do tipo 
DoS
Além  de  mapear  as  portas  abertas  dos  sistemas,  ele  pode 

identificar,  pelo  método  de  stack  fingerprinting,  o  sistema 

operacional  utilizado  pelo  alvo.  Existem  também  opções  para 

informar  sobre  o  número  de  sequência  de  pacotes  TCP,  o 

usuário  que  está  executando  cada  serviço  relativo  a  uma 

determinada porta, o nome DNS e se o endereço pode tornar-se 
“vítima” do smurf
Esse software é conhecido como: 
(A)  nmap 
(B)  virus tree 
(C)  stealth rpc 
(D)  ping sweep 
(E)  secure scanner 

70 

O  Sistema  de  Detecção  de  Intrusão  –  IDS,  é  um  componente 

fundamental em âmbito cooperativo, associado à capacidade de 

detecção  de  ataques  e  intrusões,  auxilia  na  proteção  do 

ambiente,  sendo  sua  localização  um  dos  pontos  a  serem 
definidos com cuidado. 
Um dos tipos primários de IDS, monitora o tráfego do segmento 

de rede, geralmente com a interface de rede atuando em modo 

promíscuo, sendo a detecção realizada com a captura e análise 

dos cabeçalhos e conteúdos dos pacotes, que são comparados 

com  padrões  ou  assinaturas  conhecidas.  Um  exemplo  é  o 
RealSecure. 
Assinale a alternativa que indica sua denominação. 
(A)  IIDS – sistema de detecção de intrusão baseado na informação. 
(B)  SIDS – sistema de detecção de intrusão baseado no software. 
(C)  AIDS – sistema de detecção de intrusão baseado no agente. 
(D)  NIDS – sistema de detecção de intrusão baseado em rede. 
(E)  HIDS – sistema de detecção de intrusão baseado em host. 

 

isae-2011-al-am-administrador-de-banco-de-dados-prova.pdf-html.html