Sunteți pe pagina 1din 13

PROCESSO SELETIVO

PBLICO - EDITAL No 1
PETROBRAS/PSP
RH 2014.2 DE 11/09/2014

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


INFORMTICA
LEIA ATENTAMENTE AS INSTRUES ABAIXO.
01 - O candidato recebeu do fiscal o seguinte material:
a) este CADERNO DE QUESTES, com o enunciado das 60 (sessenta) questes objetivas, sem repetio ou falha, com a
seguinte distribuio:
CONHECIMENTOS BSICOS
LNGUA
PORTUGUESA

CONHECIMENTOS ESPECFICOS

MATEMTICA

Bloco 1

Bloco 2

Bloco 3

Questes

Pontuao

Questes

Pontuao

Questes

Pontuao

Questes

Pontuao

Questes

Pontuao

1 a 10

1,0 cada

11 a 20

1,0 cada

21 a 40

1,0 cada

41 a 50

1,0 cada

51 a 60

1,0 cada

b) CARTO-RESPOSTA destinado s respostas das questes objetivas formuladas nas provas.


02 - O candidato deve verificar se este material est em ordem e se o seu nome e nmero de inscrio conferem com os que
aparecem no CARTO-RESPOSTA. Caso no esteja nessas condies, o fato deve ser IMEDIATAMENTE notificado ao
fiscal.
03 - Aps a conferncia, o candidato dever assinar, no espao prprio do CARTO-RESPOSTA, com caneta esferogrfica de
tinta preta, fabricada em material transparente.
04 - No CARTO-RESPOSTA, a marcao das letras correspondentes s respostas certas deve ser feita cobrindo a letra e
preenchendo todo o espao compreendido pelos crculos, com caneta esferogrfica de tinta preta, fabricada em material
transparente, de forma contnua e densa. A leitura tica do CARTO-RESPOSTA sensvel a marcas escuras, portanto,
os campos de marcao devem ser preenchidos completamente, sem deixar claros.
Exemplo:
05 - O candidato deve ter muito cuidado com o CARTO-RESPOSTA, para no o DOBRAR, AMASSAR ou MANCHAR. O
CARTO-RESPOSTA SOMENTE poder ser substitudo se, no ato da entrega ao candidato, j estiver danificado em suas
margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA TICA.
06

- Para cada uma das questes objetivas, so apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); s
uma responde adequadamente ao quesito proposto. O candidato s deve assinalar UMA RESPOSTA: a marcao em mais
de uma alternativa anula a questo, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.

07 - As questes objetivas so identificadas pelo nmero que se situa acima de seu enunciado.
08

- SER ELIMINADO deste Processo Seletivo Pblico o candidato que:


a) se utilizar, durante a realizao das provas, de aparelhos sonoros, fonogrficos, de comunicao ou de registro, eletrnicos ou no, tais como agendas, relgios no analgicos, notebook, transmissor de dados e mensagens, mquina
fotogrfica, telefones celulares, pagers, microcomputadores portteis e/ou similares;
b) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTES e/ou o CARTO-RESPOSTA;
c) se recusar a entregar o CADERNO DE QUESTES e/ou o CARTO-RESPOSTA, quando terminar o tempo estabelecido;
d) no assinar a LISTA DE PRESENA e/ou o CARTO-RESPOSTA.
Obs. O candidato s poder ausentar-se do recinto das provas aps 1 (uma) hora contada a partir do efetivo incio das
mesmas. Por motivos de segurana, o candidato NO PODER LEVAR O CADERNO DE QUESTES, a qualquer
momento.

09 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTO-RESPOSTA. Os rascunhos e as marcaes assinaladas no CADERNO DE QUESTES NO SERO LEVADOS EM CONTA.
10 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTES e o CARTO-RESPOSTA e
ASSINAR A LISTA DE PRESENA.
11 - O TEMPO DISPONVEL PARA ESTAS PROVAS DE QUESTES OBJETIVAS DE 4 (QUATRO) HORAS, j includo o
tempo para marcao do seu CARTO-RESPOSTA, findo o qual o candidato dever, obrigatoriamente, entregar o CARTO-RESPOSTA e o CADERNO DE QUESTES.
12 - As questes e os gabaritos das Provas Objetivas sero divulgados no primeiro dia til aps sua realizao, no endereo
eletrnico da FUNDAO CESGRANRIO (http://www.cesgranrio.org.br).

telecomunicaes pode sair por at US$ 150 mil, mas


h fantasias para todos os bolsos, de silos e caixas
dgua la Velho Oeste a campanrios, mastros,
cruzes, cactos, esculturas.
A Verizon se deu ao trabalho de construir uma
casa cenogrfica inteira numa zona residencial histrica em Arlington, Virgnia, para no ferir a paisagem
com caixas de switches e cabos. A antena ficou plantada no quintal, pintada de verde na base e de azul no
alto; mas no terreno em frente h um jardim sempre
conservado no maior capricho e, volta e meia, entregadores desavisados deixam jornais e revistas na
porta. A brincadeira custou cerca de US$ 1,5 milho.
A vizinhana, de incio revoltada com a ideia de ter
uma antena enfeiando a rea, j se acostumou com
a falsa residncia, e at elogia a operadora pela boa
manuteno do jardim.

CONHECIMENTOS BSICOS
LNGUA PORTUGUESA

55

rvores de araque

10

15

20

25

30

35

40

45

50

Voc est vendo alguma coisa esquisita nessa paisagem? perguntou o meu amigo Fred Meyer.
Olhei em torno. Estvamos no jardim da residncia
da Embaixada do Brasil no Marrocos, onde ele vive
o nosso embaixador no pas , cercados de tamareiras, palmeiras e outras rvores de diferentes
tipos. Um casal de paves se pavoneava pelo gramado, uma dezena de galinhas dangola ciscava no
cho, passarinhos iam e vinham. No terrao da casa
ao lado, onde funciona a Embaixada da Rssia, havia
um mar de parablicas, que devem captar at os suspiros das autoridades locais. L longe, na distncia,
mais tamareiras e palmeiras espetadas contra um
cu azul de doer. Tudo me parecia normal.
Olha aquela palmeira alta l na frente.
Olhei. Era alta mesmo, a maior de todas. Tinha
um ninho de cegonhas no alto.
No palmeira. uma torre de celular disfarada.
Fiquei besta. Depois de conhecer sua real identidade, no havia mais como confundi-la com as demais; mas enquanto eu no soube o que era, no
me chamara a ateno. Passei os vinte dias seguintes me divertindo em buscar antenas disfaradas
na paisagem. Fiz dezenas de fotos delas, e postei
no Facebook, onde causaram sensao. A maioria
dos meus amigos nunca tinha visto isso; outros j
conheciam de longa data, e mencionaram at espcimes plantados no Brasil. Alguns, como Lusa
Corteso, velha amiga portuguesa que acompanho
desde os tempos do Fotolog, tm posio radicalmente formada a seu respeito: odeiam. Parece que
Portugal est cheio de falsas conferas. [...]
A moda das antenas disfaradas em palmeiras
comeou em 1996, quando a primeira da espcie
foi plantada em Cape Town, na frica do Sul; mas a
inveno , como no podia deixar de ser, Made in
USA. L, uma empresa sediada em Tucson, Arizona,
chamada Larson Camouflage, projetou e desenvolveu a primeirssima antena metida a rvore do mundo, um pinheiro que foi ao ar em 1992. A Larson j
tinha experincia, se no no conceito, pelo menos no
ramo: comeou criando paisagens artificiais e camuflagens para reas e equipamentos de servio.
Hoje existem inmeras empresas especializadas em disfarar antenas de telecomunicaes pelo
mundo afora, e uma quantidade de disfarces diferentes. um negcio prspero num mundo que quer, ao
mesmo tempo, boa conexo e paisagem bonita, duas
propostas mais ou menos incompatveis. Os custos
so elevados: um disfarce de palmeira para torre de

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

60

65

RONAI, C. O Globo, Economia, p. 33, 22 mar. 2014. Adaptado.


Vocabulrio: de araque - expresso idiomtica que significa falso.

1
As rvores de araque so construdas e se constituem
num sucesso, pois
(A) ficam completamente invisveis na paisagem.
(B) tornaram-se moda, a partir de 1996, na frica do Sul.
(C) foram criadas nos Estados Unidos e funcionam bem.
(D) podem fazer parte de uma casa cenogrfica com efeito bom.
(E) permitem aliar, ao mesmo tempo, boa conexo e paisagem bonita.

2
No seguinte trecho do texto, a vrgula pode ser retirada
mantendo-se o sentido e assegurando-se a norma-padro:
(A)
(B)
(C)
(D)
(E)

cercados de tamareiras, palmeiras (. 5-6)


gramado, uma dezena de galinhas dangola (. 7-8)
o que era, no me chamara a ateno (. 22-23)
fotos delas, e postei no Facebook (. 25-26)
Lusa Corteso, velha amiga portuguesa (. 29-30)

3
No texto abaixo, apenas uma palavra, dentre as destacadas, est grafada corretamente e de acordo com a norma-padro.
Um fotgrafo sulafricano apresentou uma bela expozio com doze imagens de pssaro em voo entorno
de uma antena disfarada. Quem no pde ver o trabalho do fotgrafo vai tr outra oportunidade em breve.
A palavra nessas condies
(A)
(B)
(C)
(D)
(E)

sulafricano
expozio
entorno
pde
tr

O perodo no qual o acento indicativo da crase est empregado de acordo com a norma-padro :
(A) Comeou chover torrencialmente.
(B) Vamos encontrar-nos s trs horas.
(C) Meu carro foi comprado prazo.
(D) O avio parte daqui duas horas.
(E) Ontem fui uma apresentao de dana.

O perodo em que a(s) palavra(s) em destaque est(o)


usada(s) de acordo com a norma-padro :
(A) No sei porque as garas gostam de fazer ninhos no
alto das rvores.
(B) Gostaria de verificar por que voc est falando isso.
(C) As crianas sempre nos perguntam o por qu das
coisas.
(D) Tenho certeza se voc vai.
(E) Percebi se algum entrou na sala.

5
Nos perodos abaixo, a expresso em destaque substituda pelo pronome oblquo as.
O perodo que mantm a posio do pronome de acordo
com a norma-padro :
(A) Meus amigos nunca viram antenas disfaradas antes Meus amigos nunca viram-nas antes.
(B) Meus amigos tinham visto antenas disfaradas na
frica. Meus amigos tinham visto-as na frica.
(C) Meus amigos viam antenas disfaradas pela primeira vez. Meus amigos as viam pela primeira vez.
(D) Meus amigos provavelmente vero antenas disfaradas amanh. Meus amigos provavelmente vero-nas
amanh.
(E) Meus amigos teriam visto antenas disfaradas se
olhassem bem. As teriam visto meus amigos se
olhassem bem.

10
O par de frases em que as palavras destacadas possuem
a mesma classe gramatical :
(A) em disfarar antenas de telecomunicaes pelo
mundo afora (. 46-47) O pelo daquele cachorro
est brilhando.
(B) Os custos so elevados: (. 50-51) Os elevados
so vias de passagem necessrias s grandes
cidades.
(C) A Verizon se deu ao trabalho de construir (. 56)
Eu trabalho sempre de manh e tarde.
(D) no maior capricho e, volta e meia, (. 62) necessrio dar uma volta na praa para chegar rua
principal.
(E) desavisados deixam jornais e revistas na porta.
(. 63-64) As provas foram revistas por especialistas.

6
No trecho casa ao lado, onde (. 9-10) a palavra onde
pode ser substituda, sem alterao de sentido e mantendo-se a norma-padro, por
(A) que
(B) cuja
(C) em que
(D) o qual
(E) no qual

7
O perodo cujo verbo em destaque est usado de modo
adequado norma-padro :
(A) Haviam muitas antenas naquela paisagem.
(B) Existe, nos tempos de hoje, tecnologias impressionantes.
(C) Chegou, depois de muito tempo de espera, meios
para disfarar antenas.
(D) Somente 4% das pessoas reconhece as antenas
para celular disfaradas.
(E) Surgem, a todo momento, invenes que no pensvamos ser possveis.

SC

8
O perodo em que a palavra em destaque respeita a regncia verbal conforme a norma-padro :
(A) Os jogadores no abraaram causa dos torcedores:
vencer a competio.
(B) O goleiro ajudou ao time quando defendeu o pnalti.
(C) A populao custou com se habituar aos turistas.
(D) Esquecemos das lies que aprendemos antes.
(E) Lembrar os erros s pode interessar aos adversrios.

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

14

MATEMTICA

Joo retirou de um baralho as 7 cartas de copas numeradas de 2 a 8 e as colocou dentro de um saco plstico opaco. Em seguida, pediu a seu amigo Augusto que retirasse
de dentro desse saco, sem olhar, duas cartas.

11
Seja P = x N / x 9 . Dentre os conjuntos abaixo, o nico que subconjunto de P
(A) x N / 2 x 9

Qual a probabilidade de que a soma dos nmeros escritos nas cartas retiradas por Augusto seja maior do que 10?

(B) x N / x 4

(A)

(C) x Z / 1 x 4

3
7

(B) 4
7

(D) x Z / x 5

(C)

(E) x R /1 x 8

13
21

(D) 12
49

12
Considere a equao polinomial x3 + x2 + kx = 0 , onde k
um coeficiente real.
Se uma das razes dessa equao 4, as outras razes
so
(A) 20 e 0
(B) 5 e 0
(C) 4 e + 5
(D) + 4 e 5
(E) + 20 e 0

(E) 24
49

15
O retngulo ABCD foi dividido em 12 retngulos menores,
todos iguais. Em cada um desses retngulos foi traada
uma de suas diagonais, como mostra a Figura abaixo.
A

13
A Figura apresenta a disposio de 20 carteiras escolares
em uma sala de aula. As carteiras que esto identificadas
por letras j estavam ocupadas quando Marcelo, Joana e
Clara entraram na sala.
quadro

G
A

E
C

A razo entre as reas do tringulo PQR e do retngulo


ABCD igual a

(A) 1
12
(B) 1
6

Se Marcelo, Joana e Clara vo escolher trs carteiras


seguidas (lado a lado), de quantos modos distintos eles
podem sentar-se?
(A) 6
(B) 9
(C) 12
(D) 18
(E) 24

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

(C) 1
5
(D) 1
4
(E)

1
3

16

19

Durante um ano, Eduardo efetuou um depsito por ms


em sua conta poupana. A cada ms, a partir do segundo,
Eduardo aumentou o valor depositado em R$ 15,00, em
relao ao ms anterior.

Certa operadora de telefonia celular oferece diferentes


descontos na compra de aparelhos, dependendo do plano contratado pelo cliente. A Tabela a seguir apresenta os
percentuais de desconto oferecidos na compra do aparelho X que, sem desconto, custa p reais.

Se o total por ele depositado nos dois ltimos meses


foi R$ 525,00, quantos reais Eduardo depositou no
primeiro ms?
(A)
(B)
(C)
(D)
(E)

55,00
105,00
150,00
205,00
255,00

Desconto oferecido (sobre o preo p)

15%

40%

80%

Lucas contratou o Plano 1, Gabriel, o Plano 2 e Carlos, o


Plano 3, e os trs adquiriram o aparelho X.

17

Se Gabriel pagou, pelo aparelho X, R$ 120,00 a menos do


que Lucas, o desconto obtido por Carlos, em reais, foi de

Dentro de uma gaveta h garfos, facas e colheres, totalizando 48 talheres. A soma das quantidades de garfos
e de facas corresponde ao dobro da quantidade de colheres. Se fossem colocadas mais 6 facas dentro dessa
gaveta, e nenhuma colher fosse retirada, a quantidade de
facas se igualaria de colheres.

(A)
(B)
(C)
(D)
(E)

Quantos garfos h nessa gaveta?


(A)
(B)
(C)
(D)
(E)

Plano

10
12
16
20
22

96,00
192,00
240,00
384,00
480,00

20
A cerca de uma casa foi construda utilizando-se peas de
madeira de trs tamanhos distintos: I (tamanho pequeno),
II (tamanho mdio) e III (tamanho grande).
A cerca foi totalmente montada de acordo com o padro
apresentado no modelo a seguir.

18
Com oito cubos iguais, de aresta n, possvel montar
diversos slidos de mesmo volume. Dois desses slidos
so representados a seguir.

Slido I

Pea de tamanho III


Pea de tamanho II
Pea de tamanho I

Slido II

Considerando-se que a primeira pea da cerca seja do


tamanho III, e a ltima, do tamanho II, essa cerca pode
ser formada por, exatamente,

Sejam S1 e S2 as reas das superfcies dos slidos I e II,


respectivamente.
A diferena S1 S2 equivale a
(A)
(B)
(C)
(D)
(E)

(A)
(B)
(C)
(D)
(E)

10n2
12n2
14n2
16n2
18n2

163 peas
145 peas
131 peas
111 peas
92 peas

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

25

CONHECIMENTOS ESPECFICOS

Uma instituio vai realizar um projeto que precisa de


um investimento inicial de R$ 30.000,00. A previso inicial que o produto do projeto vai gerar uma receita de
R$ 10.000,00 em cada ano, por trs anos.
Nessas condies, o valor presente lquido do projeto,
aps um ciclo de 3 anos, considerando-se uma taxa de
desconto de 10%,
(A) positivo, e o projeto no atraente.
(B) positivo, e o projeto atraente.
(C) negativo, e o projeto atraente.
(D) negativo, e o projeto no atraente.
(E) nulo.

BLOCO 1
21
Ao navegar no Chrome ou Firefox por diversos sites de
informaes tecnolgicas, um usurio assinala as pginas importantes para as quais gostaria de voltar posteriormente com mais facilidade, sem precisar busc-las ou
digitar o seu endereo novamente.
Esses dados armazenados so chamados de
(A)
(B)
(C)
(D)
(E)

Applets
Guias
HTTP
Bookmarks
Cache

26
Um administrador de rede, em uma rede com 100 clientes, foi orientado a instalar rotinas especiais em uma mquina com acesso ao servidor da rede, visando a testar
os componentes fsicos do servidor em uma situao de
sobrecarga do processador.
Uma maneira de implantar tal tipo de teste fazer com
que essas rotinas
(A) acessem de hora em hora a porta 22 do servidor, procurando uma brecha de segurana no mesmo, por
uma semana.
(B) acessem ininterruptamente as principais pginas de
um site instalado no servidor, via porta 8080, por 2 dias.
(C) atualizem constantemente a verso do sistema operacional, a do banco de dados e a do antivrus do servidor durante uma semana.
(D) simulem acesso de 50 logins diferentes a cada hora,
procurando uma senha com caratersticas fracas, por
3 dias.
(E) simulem consultas ininterruptas a um banco de dados
do servidor via Web, utilizando protocolo CGI, por 2 dias.

22
Ao acessar um site bancrio, algumas funes interativas
foram bloqueadas.
Para permitir que um site especfico utilize janelas que
aparecem automaticamente, sem serem solicitadas, necessrio
(A)
(B)
(C)
(D)

bloquear os pop-ups no navegador.


adicionar o site especfico na lista de pop-up.
ativar o antispam para um conjunto de sites .com.
configurar o firewall para permitir o fluxo de informaes bancrias.
(E) desativar os plug-ins permitidos do navegador.

23
Uma funcionalidade comum aos aplicativos Word, Excel e
PowerPoint 2010 permite que seja realizada a reviso do
material por colegas de trabalho.

27
Um aplicativo malicioso escrito em C++ comeou a apresentar um comportamento que consiste em invadir a rea
de memria de um servidor, causando erros de acesso
memria e tambm criando uma brecha no sistema de
segurana da rede.
Esse tipo de ataque pode ser evitado, caso se utilize(m)
(A) bibliotecas de sistema com tipos de dados abstratos
bem escritas e testadas, capazes de checar e gerenciar os limites do buffer de memria.
(B) softwares que rodem processos ou programas de mtodos normais de penetrao e permitam acesso privilegiado ao computador.
(C) softwares de proteo de injeo de dados, de modo
que no se permita a manipulao das entradas de
dados no autorizadas.
(D) bloqueamento do acesso porta TCP 22, de modo
que no se permita que se use esse tipo de brecha no
sistema.
(E) codificao virtual que realize a substituio dos caracteres literais pela sua entidade C correspondente
de modo dinmico.

Para isso, os envolvidos devero utilizar um recurso chamado


(A)
(B)
(C)
(D)
(E)

Anotao
Classificao
Comentrio
Modelo
Orientao

24
Para salvar documentos nos programas Word 2010, com
o objetivo de usar modelos de formatao ou formulrios,
que criam uma cpia de si mesmos quando so abertos,
e que sero compartilhados por outros usurios de Word,
deve ser utilizada a extenso
(A)
(B)
(C)
(D)
(E)

.doc
.docx
.dotx
.pdf
.rtf

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

28

31

Em uma rede, uma determinada mquina est sendo utilizada para passar informaes secretas para usurios externos. O administrador da rede desenvolveu uma forma
de identificar, de forma unvoca, qual seria essa mquina
utilizada por esse espio.

O navegador Google Chrome e outros permitem a criao


de janelas annimas.
Quando um usurio navega em janelas annimas,
(A) o histrico de navegao gravado sem informaes
sobre que usurio estava usando o navegador.
(B) os sites que so visitados no conseguem registrar
nenhuma informao.
(C) as alteraes nos favoritos so apagadas quando o
navegador fechado.
(D) todos os novos cookies so excludos quando se fecham todas as janelas annimas.
(E) qualquer arquivo salvo em seu computador a partir de
uma janela annima ser apagado.

Isso foi possvel atravs da obteno do(a)


(A) cabealho TCP utilizado nas mensagens enviadas.
(B) login da rede do usurio que acessou a mquina.
(C) endereo MAC do NetCard usado pelo espio.
(D) endereo externo que recebeu a mensagem enviada.
(E) chave criptogrfica que estava sendo utilizada para
enviar as mensagens.

32

29

Um usurio deseja conectar-se rede interna da sua empresa (intranet), pela internet, em qualquer lugar em que
ele estiver, como se estivesse dentro dessa rede privada,
acessando servidores e outros recursos, sem expor os segredos comerciais.
Consultando o suporte, ficou sabendo que isso era possvel por meio de uma conexo segura e criptografada
conhecida como
(A) VPN
(B) RFC
(C) HTTP
(D) DHCP
(E) NNTP

Uma empresa necessita prover de forma definitiva mecanismos de segurana para os computadores de sua rede,
pois os constantes problemas de energia eltrica tm prejudicado o armazenamento de dados nos servidores.
Para isso, essa empresa deve providenciar a(o)
(A) alterao na funcionalidade de Clear CMOS das
placas-mes dos equipamentos para que no fique
ligada, de modo que proteja os HDs.
(B) configurao de um sistema de redundncia, com servidores extras, de modo que um servidor possa ter
sua capacidade aumentada.
(C) utilizao apenas de computadores, impressoras, HDs
externos e monitores de baixo consumo comprovado.
(D) instalao de circuitos de proteo ligados ao quadro
de fora, a fim de evitar que as variaes de energia
possam atingir os computadores.
(E) controle de emisses de radiofrequncia que possam
criar interferncias eltricas nas mquinas, levando-as a desligamentos eventuais.

33
Considere-se que uma tarefa de um diagrama de rede
tem as seguintes datas
Data mais cedo de incio

dia 8

Data mais tarde de incio

dia 15

Data mais cedo de fim

dia 10

Data mais tarde de fim

dia 17

Qual a folga total dessa atividade?


(A) 0 dia no h folga total.
(B) 2 dias.
(C) 5 dias.
(D) 7 dias.
(E) 9 dias.

30
Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Deteco de Intrusos.
Isso significa que esse sistema deve ser configurado para
(A) agir como um sniffer, capturando o trfego, mas seguindo regras para procurar pacotes contendo dados
suspeitos.
(B) alterar dinamicamente os privilgios de acesso a diretrios do servidor WEB, em caso de suspeita de ataques.
(C) apagar sistematicamente todos os logs importantes da
rede, assim como histricos e outros dados de usurio.
(D) criptografar mensagens enviadas por usurios externos com chaves pblicas especficas, que facilitem a
entrada da informao na rede.
(E) manter tabelas com conexes ativas, com restries
de endereos a serem conectados.

34
O mtodo de acesso de arquivos chamado aleatrio caracterizado por
(A) tentar de forma aleatria encontrar o registro desejado.
(B) criar o endereo inicial do registro a partir de um gerador de nmeros aleatrios, fornecendo uma chave de
acesso ao registro.
(C) acessar um registro em qualquer ordem.
(D) apresentar um tempo aleatrio de acesso ao registro
desejado.
(E) buscar sequencialmente o primeiro registro vazio.

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

35

38

Entre as formas de estruturar um arquivo, encontra-se a


rvore de registros, na qual necessrio que os registros
(A) possuam um campo-chave.
(B) possuam um campo-folha.
(C) sejam de tamanho fixo.
(D) sejam de tamanho variado.
(E) sejam organizados sequencialmente.

A clula M6 do trecho de planilha Excel (portugus) abaixo


foi preenchida com a expresso =CONT.VALORES (L2:M4)
L

99

87

44
51

36

Ao comparar os dois textos abaixo, editados em Word


(portugus), um revisor percebeu duas diferenas e decidiu fazer as correes necessrias no segundo texto,
visto que deveriam ser perfeitamente iguais.
Navegar em guas revoltas sempre perigoso, mais
ainda em barcos pequenos e sem o recurso de motores
potentes.
Navegar em guas revoltas sempre perigoso, mais
ainda em barcos pequenos e sem o recurso de motores
potentes.

38

6
Qual o valor numrico apresentado na clula M6, aps
o preenchimento?
(A) 3
(B) 4
(C) 5
(D) 6
(E) 7

Quais combinaes de teclas possibilitariam as correes?


(A) Ctrl + F e Ctrl + I
(B) Ctrl + G e Ctrl + S
(C) Ctrl + N e Ctrl + I
(D) Ctrl + N e Ctrl + S
(E) Ctrl + Z e Ctrl + I

39
A clula M6 do trecho de planilha Excel (portugus)
abaixo foi preenchida com a expresso
=SOMASE (L1:L5; ''>5'';M1:M5)

37
Um gerente de projetos est realizando o sequenciamento das atividades de um projeto e construiu a Tabela apresentada abaixo, na qual esto listadas as tarefas a serem
postas em prtica em um projeto, sua durao e suas predecessoras.
Atividades

12

Fim

10

12

40
O protocolo de correio eletrnico SMTP
(A) transfere correspondncia do servidor de correio remetente para o servidor de correio destinatrio.
(B) tem comandos que permitem que um agente de usurio obtenha componentes da mensagem.
(C) trabalha com recepo das mensagens de e-mail, evitando a necessidade de baix-las antecipadamente
para o computador do usurio.
(D) prov comandos para que os usurios possam pesquisar em pastas remotas.
(E) usa a porta 110 TCP.

As duraes apresentadas nessa Tabela consideram, por


exemplo, que a tarefa M comea no incio do dia 1 e termina no fim do dia 5.
O projeto comea no incio do dia 1 e termina no final do
dia 22.
Todos os dias so considerados dias trabalhados.
As atividades podem iniciar imediatamente aps o final
das atividades que as precedem.
Qual a atividade que pode sofrer o maior atraso sem
prejudicar o final do projeto?
(A) R
(B) Q
(C) P
(D) N
(E) M

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

Qual o valor numrico apresentado na clula M6, aps


o preenchimento?
(A) 24
(B) 26
(C) 29
(D) 36
(E) 53

Incio
Incio

Predecessoras Durao em dias

BLOCO 2
41
A tabela abaixo gerada por um certo cdigo HTML:
1

2 3

Que cdigo esse?


(A) <table border=1><tr><td>1</td><td>2</td><td>3</td></tr>
<tr><td>A</td><td colspan=2 align=right>C</td></tr>
<tr><td colspan=2 align=left>D</td><td>E</td></tr></table>
(B) <table border=1><tr><td>1</td><td>2</td><td>3</td></tr>
<tr><td>A</td><td >C</td></tr><tr><td>D</td><td>E</td></tr></table>
(C) <table border=1><td><tr>1</tr><tr>2</tr><tr>3</tr></td>
<td><tr>A</tr><tr colspan=2 align=right>C</tr></td>
<td><tr colspan=2 align=left>D</tr><tr>E</tr></td></table>
(D) <table border=1><tr><td>1</td><td>2</td><td>3</td></tr>
<tr><td>A</td><td colspan=2 align=left>C</td></tr>
<tr><td colspan=2 align=right>D</td><td>E</td></tr></table>
(E) <table border=1><tr><td>1</td><td>2</td><td>3</td></tr>
<tr><td colspan=2 align=right>D</td><td>E</td></tr>
<tr><td>A</td><td colspan=2 align=left>C</td></tr></table>

42
Analise o programa em Java abaixo
public class Segredo {
public static void main (String []args){
String nome = "prova cesgranrio";
for (int a = nome.length() -1; a >= 0; a--){
if (nome.charAt(a) > 'c')
System.out.print(nome.charAt(a));
}
}
}
O que imprimir esse programa quando executado?
(A)
(B)
(C)
(D)
(E)

oirnrgsevorp
provegrnrio
oirnrgsecvorp
ac a
a a

43
Que tipos de barramento so adequados a perifricos de alta e baixa velocidade, respectivamente?
(A)
(B)
(C)
(D)
(E)

PCI Express e USB


USB e PCI
USB e PCI Express
PCI e PCI Express
SCSI e PCI

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

44

47

Em um modelo abstrato do computador moderno, que segue o modelo de Von Neumann, deve existir uma CPU,
sigla em ingls para Unidade Central de Processamento,
composta de

Considere a seguinte funo booleana:


F = (~P).(~Q) + (~P).Q + P.(~Q)
Qual a Tabela verdade que corresponde a essa funo?

(A) microprocessador, placa-me e fonte


(B) registradores, unidade de controle e unidade lgica e
aritmtica
(C) placa me, placa de vdeo e disco
(D) unidade lgica e aritmtica, memria RAM e memria
ROM
(E) microcdigo, sistema operacional e software do
usurio

(A)

45

(B)

Na arquitetura de um computador, a memria secundria


pode ser exemplificada por
(A)
(B)
(C)
(D)
(E)

registradores de CPI
cache L1/L2
memria RAM
memria ROM
discos rgidos

(C)

46

Analise o algoritmo abaixo em portugus estruturado:


algoritmo segredo;
variveis
x,y,z : inteiro;
fim-variveis
incio
x:=15;
y:=10;
z:=0;
enquanto y>0 faa
z:=z+x;
y:=y-1;
fim-enquanto
imprima(z);
fim

(D)

(E)

48

Que nmero seria impresso caso esse programa executasse?


(A)
(B)
(C)
(D)
(E)

Se Esmeralda uma fada, ento Bongrado um elfo.


Se Bongrado um elfo, ento Monarca um centauro.
Se Monarca um centauro, ento Tristeza uma bruxa.

0
10
15
100
150

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

Ora, sabe-se que Tristeza no uma bruxa, logo


(A) Esmeralda uma fada, e Bongrado no um elfo.
(B) Esmeralda no uma fada, e Monarca no um
centauro.
(C) Bongrado um elfo, e Monarca um centauro.
(D) Bongrado um elfo, e Esmeralda uma fada.
(E) Monarca um centauro, e Bongrado no um elfo.

10

49
Um estudante tentou construir uma pequena Tabela do produto de dois nmeros na base 4, apresentada abaixo. Entretanto, deixou-a incompleta.
0

10

11

10

11

10

12

20

22

12

30

33

10

10

20

30

110

11

11

22

33

110

Quais so os respectivos valores de X, Y e Z que completam a Tabela (base 4)?


(A) 1001 ; 10000 ; 11001
Dado
(B) 11 ;
20 ;
31
O contedo da clula (m, n) o produto do contedo
da clula (1, n) pelo contedo da clula (m, 1).
(C)
9;
16 ;
25
(D)
9;
10 ;
19
(E) 21 ; 100 ; 121

50
Os percursos em profundidade de uma rvore binria, conhecidos como pr-ordem e ps-ordem, so, respectivamente
Pr-ordem
(A)

(B)

(C)

(D)

(E)

visitar a raiz, percorrer a subrvore esquerda em pr-ordem e depois percorrer a subrvore direita
em pr-ordem.

Ps-ordem percorrer a subrvore direita em ps-ordem, percorrer a subrvore esquerda em ps-ordem e, por
ltimo, visitar a raiz.
Pr-ordem

visitar a raiz, percorrer a subrvore esquerda em pr-ordem e depois percorrer a subrvore direita em
pr-ordem.

Ps-ordem

percorrer a subrvore esquerda em ps-ordem, percorrer a subrvore direita em ps-ordem e, por


ltimo, visitar a raiz.

Pr-ordem

visitar a raiz, percorrer a subrvore direita em pr-ordem e depois percorrer a subrvore esquerda em
pr-ordem.

Ps-ordem

percorrer a subrvore esquerda em ps-ordem, percorrer a subrvore direita em ps-ordem e, por


ltimo, visitar a raiz.

Pr-ordem

visitar a raiz, percorrer a subrvore direita em pr-ordem e depois percorrer a subrvore esquerda em
pr-ordem.

Ps-ordem

percorrer a subrvore direita em ps-ordem, percorrer a subrvore esquerda em ps-ordem e, por


ltimo, visitar a raiz.

Pr-ordem

visitar a raiz, percorrer a subrvore esquerda em pr-ordem e depois percorrer a subrvore direita em
pr-ordem.

Ps-ordem

visitar a raiz, percorrer a subrvore direita em ps-ordem, percorrer a subrvore esquerda em


ps-ordem.

11

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

BLOCO 3
51
Uma empresa foi contratada para efetuar uma mudana no kernel de um sistema operacional aberto, porm antigo, de
modo a implantar uma nova poltica de gerncia de processador que seja preemptiva e que, a cada processo, se atribua
um intervalo de tempo, ou quantum, durante o qual se faa uso do processador.
O algoritmo a ser utilizado para essa implantao deve seguir o padro do algoritmo de gerncia de processador
denominado
(A)
(B)
(C)
(D)
(E)

batcher
last in first out
round robin
short job first
time priority

52
Uma empresa do ramo petrolfero precisa instalar, em uma das suas plataformas de extrao, uma rede baseada na
topologia anel com ficha.
Para isso, ela deve observar que seja cumprida uma caracterstica do mtodo de acesso a ser implantado nessa rede, o
qual consiste em
(A) gerenciar quando o meio de transmisso est livre para assumir uma portadora de transmisso por ordem de tamanho,
ou seja, ordenando por nmero de bits a ser transmitido.
(B) detectar colises ocasionais no momento de solicitar transmisses, bloqueando um computador de se comunicar na rede
quando esse evento for observado.
(C) permitir o acesso simultneo dos computadores da rede com verificao de portadora, para que haja ocasional coliso
e melhora no desempenho.
(D) criar um sinal para aumentar a eficincia de deteco de colises em redes com mais de 2,5 quilmetros de
extenso total.
(E) controlar um sinal que percorre todos os computadores da rede, de modo unidirecional, que indica se a rede est livre
para transmisso ou no.

53
Considere-se o esquema de rede abaixo, no qual o endereo de broadcast 10.11.127.255/19.
M1

M5

10.11.100.13

10.11.97.203

M4
10.11.113.5

M2

M3

10.11.103.112

A mquina que NO pertence a essa rede a


(A) M1
(B) M2

10.11.94.25

(C) M3

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

(D) M4

12

(E) M5

54
Uma empresa precisa instalar equipamentos que funcionem em redes ethernet e que trabalhem a 10 Gbits/s com cabo
par tranado.
Esses equipamentos devem obedecer aos critrios definidos no padro IEEE
(A) 802.3ae

(B) 802.3an

(C) 802.3u

(D) 802.11g

(E) 802.16a

55
Qual o comando para listar todos os nomes de arquivos e diretrios do diretrio corrente de forma recursiva no Linux?
(A) cat -r *

(B) ls -r

(C) ls -R

(D) ls -dR

(E) ls -dr

56
Qual o sistema de arquivos mais moderno utilizado no Windows XP e que permite o controle de acesso a arquivos?
(A) FAT

(B) FAT16

(C) FAT32

(D) MSFS

(E) NTFS

Para responder s questes de nos 57 a 60, considere o esquema relacional abaixo, onde os campos sublinhados
indicam a chave primria.
ALUNO (cpf : string , nome : string , endereco : string, telefone : string)
MATRICULA (cpf : string , cod-cad : string)
CADEIRA (cod-cad : string , nome : string , creditos : number)

57
Que comando SQL cria tabela ALUNO?
CREATE TABLE ALUNO (cpf string , nome string , endereco string , telefone string)
CREATE TABLE ALUNO (cpf : string , nome : string , endereco : string , telefone : string)
CREATE TABLE ALUNO (cpf string PK, nome string , endereco string , telefone string)
CREATE ALUNO AS TABLE (cpf : string PK, nome : string , endereco : string , telefone
string) ;
(E) CREATE ALUNO AS TABLE (cpf string PK , nome string , endereco string , telefone string)
(A)
(B)
(C)
(D)

;
;
;
:
;

58
Qual o comando SQL para alterar o nome do aluno com CPF 512.859.850-01 para Jose da Silva?
(A)
(B)
(C)
(D)
(E)

ALTER RECORD ALUNO SET nome='Jose da Silva' WHERE cpf='512.859.850-01'


INSERT INTO ALUNO nome='Jose da Silva' AND cpf='512.859.850-01'
UPDATE ALUNO WHERE nome='Jose da Silva' AND cpf='512.859.850-01'
UPDATE ALUNO SET nome='Jose da Silva' WHERE cpf='512.859.850-01'
INSERT INTO ALUNO nome='Jose da Silva' WHERE cpf='512.859.850-01'

59
Qual o comando SQL que obtm apenas os nomes de todos os alunos?
(A)
(B)
(C)
(D)
(E)

SELECT * FROM ALUNO WHERE nome IS STRING


SELECT nome FROM ALUNO
LIST * FROM ALUNO
SELECT nome WHERE ALUNO
LIST nome FROM ALUNO

60
A representao do esquema relacional acima, segundo um diagrama de entidades e relacionamentos, deve representar ALUNO, MATRICULA e CADEIRA, respectivamente, como
(A)
(B)
(C)
(D)
(E)

entidade, relacionamento nxm e entidade


entidade, relacionamento 1xn e entidade
entidade, entidade e atributo
entidade, entidade e relacionamento nxm
entidade, atributo e entidade

13

TCNICO(A) DE EXPLORAO DE PETRLEO JNIOR


- INFORMTICA

S-ar putea să vă placă și