Prova Concurso - Tecnologia da Informação - 2011 TRE ES TECNICO OPERACAO DE COMPUTADORES ESPECIFICOS - CESPE - TRE - 2011

Prova - Tecnologia da Informação - 2011 TRE ES TECNICO OPERACAO DE COMPUTADORES ESPECIFICOS - CESPE - TRE - 2011

Detalhes

Profissão: Tecnologia da Informação
Cargo: 2011 TRE ES TECNICO OPERACAO DE COMPUTADORES ESPECIFICOS
Órgão: TRE
Banca: CESPE
Ano: 2011
Nível: Superior

Downloads dos Arquivos

prova.pdf
gabarito.pdf

Gabarito

cespe-2011-tre-es-tecnico-operacao-de-computadores-especificos-gabarito.pdf-html.html

PODER JUDICIÁRIO

TRIBUNAL REGIONAL ELEITORAL DO ESPÍRITO SANTO

CONCURSO PÚBLICO PARA PROVIMENTO DOS CARGOS EFETIVOS DE ANALISTA JUDICIÁRIO E DE

TÉCNICO JUDICIÁRIO E FORMAÇÃO DE CADASTRO DE RESERVA

EDITAL Nº 1 – TRE/ES, DE 25/10/2010

Aplicação: 30/1/2011

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

E

E

C

C

E

X

C

C

E

C

E

E

E

C

E

C

X

C

E

C

0

GABARITOS OFICIAIS DEFINITIVOS

Obs.: ( X ) item anulado.

Item

Gabarito

0

TREES10_014_21 

CARGO 14: TÉCNICO JUDICIÁRIO – ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: OPERAÇÃO DE COMPUTADORES

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

E

E

C

C

E

C

C

X

E

E

C

E

E

E

E

C

C

C

E

E

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

C

C

E

E

E

C

E

E

E

E

E

C

E

C

C

E

C

C

C

C

111

112

113

114

115

116

117

118

119

120

0

0

E

C

E

E

C

C

C

E

C

E

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Item

Gabarito

Item

Item

Gabarito

Gabarito

Prova

cespe-2011-tre-es-tecnico-operacao-de-computadores-especificos-prova.pdf-html.html

UnB/CESPE – TRE/ES

        – 6 –

CONHECIMENTOS ESPECÍFICOS

Considerando os conceitos de arquitetura dos computadores, julgue
os itens a seguir.

51

Barramento, ou bus, canal comum pelo qual trafegam dados e
sinais de controle dentro de um computador, é usado para criar
uma conexão exclusiva entre dois elementos do computador.

52

EEPROM é um tipo de memória normalmente utilizado para
armazenar temporariamente os dados que estejam sendo
processados por um programa em execução em um
computador.

53

A CPU contém internamente uma memória de alta velocidade
para o armazenamento de valores intermediários ou
informação de comando. Essa memória é composta por
registradores (ou registros), e cada registro possui uma função
própria.

54

Clock consiste no circuito oscilador que fornece o sinal
usado para sincronizar e para determinar a velocidade de
transferência de dados entre duas partes essenciais de um
processamento, como, por exemplo, entre o processador e a
memória principal, sendo a frequência, medida em ciclos por
segundo ou hertz, a principal especificação do clock.

55

A função do registro de instrução é armazenar o identificador
da próxima instrução a ser executada pelo processador.

Julgue os seguintes itens, que versam sobre conceitos referentes a
sistemas operacionais.

56

O Linux pode ser instalado de várias formas, sendo o modo
de instalação mais rápido realizado por meio de boot pelo
CD-ROM.

57

A estrutura de diretórios do Linux é diferente da estrutura do
Windows: neste, os arquivos do sistema são concentrados nas
pastas 

Windows 

Arquivos de programas

, podendo o usuário criar

e organizar suas pastas conforme desejar; naquele, as pastas do
sistema ficam no diretório-raiz, esperando-se que o usuário
armazene seus arquivos pessoais em uma pasta localizada no
diretório /

home

.

58

Na estrutura de diretórios do Linux, diferentemente do que
ocorre na do Windows, os discos e partições não aparecem
necessariamente como unidades diferentes identificadas por
letras, tais como C:, D:, E: etc.; naquela estrutura, as unidades
fazem parte de um único diretório, chamado diretório-raiz.

59

Para o compartilhamento de uma impressora conectada a um
computador com Windows XP, é necessária a instalação, nesse
computador, do software Microsoft XPS Document Printer.

60

Ao se instalar o Windows XP em um computador, deve-se
fornecer a chave da licença do software e, caso o computador
esteja sendo conectado a uma rede, é importante informar o
nome do computador, do grupo de trabalho ou do domínio, o
número do IP, o gateway, o DNS e a máscara de sub-rede.

61

Há várias versões para o Windows 2003 Server, as quais se
diferenciam pelo número de programas que podem ser
executados simultaneamente sobre a plataforma.

Acerca de instalação, configuração e suporte de aplicativos, julgue
os itens subsequentes.

62

A opção de bloqueio a pop-ups, presente no Internet Explorer,
inexiste no FireFox.

63

Os procedimentos de instalação do BrOffice.Org em ambiente
Windows XP e em ambiente Windows 2003 Server são
diferentes: neste, diferentemente do que ocorre naquele, as
máquinas que serão clientes do BrOffice.Org deverão estar
com conexão online no momento da instalação.

Considerando as noções de rede de dados, julgue os itens
subsecutivos.

64

Com o sistema de distribuição de nomes de domínio, os nomes
de  hosts residentes em um banco de dados podem ser
distribuídos entre servidores múltiplos, o que diminui a carga
em qualquer servidor que proveja administração no sistema de
nomeação de domínios.

65

Cada uma das classes de rede denominadas LAN, MAN e
WAN tem suas próprias características, tecnologias,
velocidades de transmissão típicas e nichos de mercado, sendo
as LANs e MANs redes comutadas e as WANs, não
comutadas.

66

O cabeamento que conecta a tomada de telecomunicações da
área de trabalho ao armário de telecomunicações é denominado
cabeamento horizontal, e, entre os meios de transmissão
normalmente utilizados nesse tipo de cabeamento, incluem-se:
UTP 4 pares — 100 ohms; STP de 150 ohms; cabo de fibra
óptica de 62,5/125 

:

m.

67

É possível montar uma rede sem fio por meio da utilização do
Windows XP ou do Windows Vista sem usar um roteador de
banda larga ou um ponto de acesso (access point).

68

O TCP (transmission  control  protocol) foi projetado,
especificamente, para oferecer, em uma inter-rede não
confiável, a transmissão fim a fim confiável. 

69

Uma inter-rede caracteriza-se pela composição de redes
iguais na topologia, na largura de banda, no retardo e no
tamanho de pacote.

A respeito de roteadores, switches,  proxies, Internet e intranet,
julgue os próximos itens.

70

Caching web proxy constitui um web proxy usado como cache
para páginas da Internet e arquivos disponíveis em servidores
remotos da Internet, para que possam ser acessados mais
rapidamente pelos clientes de uma rede local (LAN).

71

Os roteadores devem ser utilizados em intranets e os switches,
na Internet, dado o nível de segurança oferecido por esses
equipamentos contra possíveis ataques de hackers.

72

Tanto o switch quanto o hub, em vez de fazerem broadcast,
repassam cada pacote que recebem somente ao computador a
que o pacote se destina.

73

Proxy constitui um servidor que recebe requisições de clientes
e normalmente as repassa a servidores específicos, podendo,
opcionalmente, alterar a requisição do cliente ou a resposta do
servidor final e, algumas vezes, disponibilizar, ele próprio, o
recurso requisitado, sem necessidade de repassar a requisição
a outro servidor.

74

Um roteador de banda larga compartilha sua conexão à Internet
com todos os computadores a ele ligados, podendo ser
configurado para limitar o acesso desses computadores à
Internet, com base em vários critérios, como, por exemplo, o
que se utiliza, em empresas, para impedir que empregados
acessem a Internet durante o expediente.

cespe-2011-tre-es-tecnico-operacao-de-computadores-especificos-prova.pdf-html.html

CESPE/UnB – TRE/ES

        – 7 –

Considerando a manutenção de equipamentos de informática, julgue

os itens subsecutivos.

75

Para a recuperação de arquivos em HD danificado, um dos

procedimentos normalmente utilizados é o Particionar.

76

São componentes de uma impressora a jato de tinta: placa

lógica, que coordena o trabalho da impressora; carro de

impressão, que carrega os cartuchos de tinta; motores,

engrenagens e correias responsáveis pela movimentação do

carro de impressão; o eixo por onde o carro se desloca; botões

diversos (ligar, correr folha etc.); cabeças de impressão, que

fazem parte dos cartuchos (e com estes são descartadas) em

algumas impressoras e em outras fazem parte do carro de

impressão.

77

Periodicamente, é aconselhável fazer um backup  das

informações do computador e armazená-las em local distinto.

Outra boa prática é a exclusão de arquivos temporários.

78

O Windows Vista permite que se use, com um único

computador, mais de um monitor de vídeo. Para isso, é

suficiente que, após conectar os monitores ao computador,

sejam executados os seguintes procedimentos: clicar com o

botão direito do mouse a área de trabalho; selecionar o item

Opções gráficas 

no menu apresentado; clicar a opção 

Múltiplos

monitores 

na guia apresentada.

79

Caso um computador, ao ser ligado, emita um bipe constante

e nenhuma mensagem seja exibida na tela do monitor, é correto

concluir que o processador desse computador está danificado.

80

A limpeza de monitores de LCD (liquid crystal display) requer

que se tomem alguns cuidados, normalmente recomendados

pelos fabricantes, para melhor conservação do equipamento.

Entre os produtos recomendados para essa limpeza, estão os

detergentes líquidos e o álcool, que devem ser aplicados com

pano macio.

Julgue os itens de 

81 a 91, a respeito de COBIT e ITIL 3.

81

No COBIT, há um processo cuja finalidade é realizar a

comunicação de objetivos e direcionamentos gerenciais. No

ITIL, também há gerenciamento de comunicação,

especificamente na Transição de Serviços.

82

No COBIT, há processos que lidam com a avaliação e o

gerenciamento de riscos, inseridos no domínio Planejamento

e Organização, ao passo que, no ITIL, não há processos

referentes a tais aspectos.

83

A continuidade e a disponibilidade dos serviços são processos

do domínio Entrega e Suporte no COBIT e da gerência

Desenho de Serviços no ITIL.

84

O gerenciamento de problemas é descrito, no ITIL, na

Operação de Serviços, inexistindo processo similar a esse no

COBIT.

85

O gerente de determinada organização foi incumbido de definir

nível de serviços (SLA) relacionados à tecnologia da

informação (TI) nessa organização, com base no ITIL e no

COBIT. Nessa situação, por se tratar de serviço, deve o gerente

utilizar o ITIL como única referência, visto que o COBIT não

trata de SLA, abordando níveis de serviço apenas da

perspectiva de auditoria e alinhamento desses níveis à

estratégia do negócio.

86

Um gestor de TI que deseje monitorar e avaliar os controles

internos, a fim de assegurar a conformidade dos processos com

as leis e os regulamentos de TI, deve pautar-se especialmente

pelo COBIT, visto que, no ITIL, não são abordados

gerenciamentos relacionados a avaliação e monitoração de

controles internos.

87

Tanto no COBIT quanto no ITIL, há gerenciamento de

configuração, que possibilita criar e manter um repositório

central de dados sobre os itens de configuração da

organização. No COBIT, essa gerência pertence ao domínio

Entrega e Suporte; no ITIL, está descrita na Transição do

Serviço.

88

Comparando-se, no nível macro, os processos do COBIT e as

gerências do ITIL, é correto afirmar que há maior correlação

das gerências do ITIL com os processos do domínio Entrega e

Suporte do COBIT que com os do domínio Planejamento e

Organização.

89

O gerenciamento de mudanças é referenciado na Transição de

Serviços do ITIL e no domínio Entrega e Suporte do COBIT.

90

O foco do ITIL é o gerenciamento de serviços, o do COBIT,

o negócio, do que se conclui que aspectos relacionados à

gerência financeira e de investimentos de TI são tratados pelo

COBIT, mas não pelo ITIL.

91

Diferentemente do ITIL, que não prevê gerência para tratar

diretamente da arquitetura da informação, no COBIT há um

processo que visa estabelecer um modelo de dados de negócio,

no qual se incluem esquemas de classificação de dados, com o

objetivo de asseverar consistência e integridade e consistência

dos dados.

cespe-2011-tre-es-tecnico-operacao-de-computadores-especificos-prova.pdf-html.html

CESPE/UnB – TRE/ES

        – 8 –

Julgue os itens subsecutivos, a respeito de COBIT e PMBOK.

92

A gerência de riscos envolve tanto a análise qualitativa do
risco, que visa priorizar o risco, quanto a análise quantitativa,
que visa analisar o efeito do risco. Ambas as análises são
contempladas nos processos do PMBOK. O COBIT também
considera a gerência de riscos, especificamente no processo
Avaliar o Risco e Gerenciar o Risco do domínio Planejar e
Organizar; no COBIT, a gerência de riscos é, ainda, um dos
pilares fundamentais da governança de TI.

93

A gestão da central de serviços e o gerenciamento de
incidentes são aspectos tratados na governança de TI. Ambos
são processos do COBIT, especificamente do domínio Entrega
e Suporte; no PMBOK, eles integram a área de conhecimento
Gerenciamento de Integração do projeto.

94

Um dos objetivos do processo Criar EAP (Estrutura Analítica
de Projeto) do PMBOK é subdividir as principais entregas do
projeto em parte menores para melhor gerenciá-lo. Esse
processo faz parte do grupo Planejamento de Projeto, que, por
ter finalidade semelhante, está diretamente correlacionado ao
processo ME3 – Assegurar Conformidade com Requisitos
Externos do COBIT.

95

A definição de controle é diferente no COBIT e no PMBOK.
No COBIT, os resultados a serem atingidos e implementados
são definidos com base nos objetivos, por meio de práticas de
controle. No PMBOK, há um grupo de monitoramento de
controle que mede o desempenho do projeto, do qual fazem
parte, entre outros processos, o de Identificação de Riscos e o
de Controle de Cronograma.

96

O domínio Adquirir e Implementar do COBIT compreende
tanto a aquisição quanto o desenvolvimento de software. O
PMBOK também aborda aquisição para o projeto em
processos como Planejar Compras e Aquisições, Seleção de
Fornecedores e Encerramento do Contrato.

97

Adquirir e manter software aplicativo é um processo do
COBIT descrito no domínio Aquisição e Implementação. Por
se tratar de processo operacional, não é contemplado nos
processos do PMBOK.

98

Os processos Planejamento das Comunicações do PMBOK e
PO2 – Definir Arquitetura da Informação do COBIT têm os
mesmos objetivos.

99

O processo Descrição Preliminar do Escopo, pertencente à área
de conhecimento do PMBOK denominada Gerenciamento do
Escopo do Projeto, está parcialmente incluso entre os objetivos
do processo PO10 – Gerenciar Projeto do COBIT.

100

De acordo com o COBIT, um dos recursos da TI são as
pessoas, tratadas, entre outros aspectos, sob o ponto de vista de
suas habilidades e produtividade. O PMBOK, apesar de ter
uma área de conhecimento voltada para o gerenciamento de
recursos humanos, não prevê o treinamento da equipe nem o
desenvolvimento das competências das pessoas ligadas ao
projeto.

101

Para planejar, garantir e controlar a qualidade de um projeto,
o gestor deve embasar-se em processos do PMBOK, visto que
o COBIT não dispõe de processos para o gerenciamento da
qualidade em razão de os requisitos de negócios serem o seu
foco.

Acerca de segurança da informação e de sistemas de gestão de

segurança da informação (SGSIs), julgue os próximos itens.

102

De acordo com as normas de segurança de TI, o

desenvolvimento de práticas de gestão da segurança da

informação e procedimentos de segurança contempla a gestão

de ativos, que, por sua vez, inclui, entre outros, o inventário

dos ativos, a identificação do proprietário dos ativos e as

diretivas de classificação de informação.

103

As normas de segurança de TI determinam a realização de

cópias de segurança, protegidas sempre por meio de

encriptação, de todas as informações de usuários

disponibilizadas na rede ou nos servidores cadastrados no

SGSI da organização.

104

Os procedimentos de recuperação devem ser verificados

regularmente para que se garanta que sejam confiáveis; e as

mídias utilizadas nas cópias de segurança devem ser testadas

e armazenadas em local distante da fonte original das

informações para não serem afetadas caso ocorra algum

desastre na localidade principal.

105

De acordo com as normas de segurança de TI, o

desenvolvimento de SGSI abrange, em suas diversas fases, a

definição de escopo e limites, a identificação de riscos, a

execução de procedimentos de controle e monitoramento, a

medição de eficácia de controles implantados, entre outros

requisitos.

Considerando a figura acima, que segue a notação BPMN, julgue

os itens subsequentes, acerca de gerenciamento de processos.

106

O fluxo de saída da Tarefa 2 é direcionado para um evento de

fim, com captura de erro, ao passo que o fluxo de saída da

Tarefa 5 é direcionado para um evento de início, com envio de

mensagem.

107

Quando realizadas, as Tarefas 4 e 5 são executadas

concomitantemente, de maneira incondicional, em paralelo.

108

Na figura apresentada, há pelo menos duas possibilidades de

encerramento do processo.

109

A Tarefa 2, embora não seja executada sempre, quando o for,

será sempre executada após a Tarefa 1.

110

A Tarefa 3 indica que há subprocessos incorporados.

cespe-2011-tre-es-tecnico-operacao-de-computadores-especificos-prova.pdf-html.html

CESPE/UnB – TRE/ES

        – 9 –

Com relação ao Regime Jurídico dos Servidores Públicos Civis da
União, julgue os itens a seguir.

111

O vencimento, a remuneração e o provento de um servidor
somente podem ser objeto de penhora nos casos de
indenização ao erário e prestação alimentícia que resultem de
decisão judicial.

112

O gozo de férias do servidor pode ser interrompido, entre
outros motivos, por convocação de júri, serviço eleitoral ou por
necessidade do serviço declarada pela autoridade máxima do
órgão ou entidade em que o servidor desempenhe suas funções.

113

Ainda que interinamente, é vedado ao servidor público exercer
mais de um cargo em comissão.

114

Se determinado servidor, por ato cometido no exercício da
função, for absolvido criminalmente por falta de provas, ele
não poderá ser responsabilizado administrativamente pelo
mesmo fato.

115

Se determinado servidor, na data de publicação do ato de
provimento de certo cargo público, estiver em gozo de licença
por motivo de doença em pessoa da família, o prazo para a
posse será contado do término do respectivo impedimento.

Acerca do Regimento Interno do Tribunal Regional Eleitoral do

Espírito Santo (TRE/ES), julgue os próximos itens.

116

O fornecimento de documentos e certidões para fins eleitorais

é isento de custas.

117

A atribuição de presidir a comissão apuradora das eleições é

do corregedor regional eleitoral.

118

Todas as sessões desse tribunal devem ser públicas, vedadas

deliberações em sessão reservada.

119

O procurador regional eleitoral pode impetrar habeas corpus

em matéria eleitoral.

120

Findo o prazo de um biênio, o juiz do TRE/ES deverá aguardar

o transcurso de dois anos do término da investidura para

retornar ao cargo.